Dos hermanos, ambos recién licenciados por el Massachusetts Institute of Technology, se enfrentan esta semana a un juicio que promete arrojar luz sobre una estrategia de trading de criptomonedas tan secreta como controvertida.
James y Anton Peraire-Bueno están acusados de sustraer cerca de 25 millones de dólares a operadores de criptomonedas que operaban en la blockchain de Ethereum y realizaban los llamados sandwich attacks. Los hermanos, que han declarado su inocencia, defienden que su actuación era legítima en un mercado sin regulación y que sus presuntas víctimas practicaban métodos similares.
El caso ha dividido a la comunidad cripto. Muchos esperan que el juicio en el tribunal federal de Manhattan, iniciado el miércoles con los alegatos de apertura, ayude a establecer normas claras para las estrategias conocidas como Valor Máximo Extraíble (Maximal Extractable Value, MEV). MEV consiste en reordenar, excluir o incluir transacciones antes de que se publiquen en la blockchain.
“La idea de que fuese delito, sinceramente, ni se me pasó por la cabeza”, asegura Evan Van Ness, director de inversiones en la firma de comercio de criptomonedas TXPool Capital, sobre el caso de los hermanos. “Si la gente cree que el mundo cripto es el Lejano Oeste, MEV es el Lejano Oeste de las cripto.”
Pese a que algunas variantes de MEV se consideran beneficiosas para la eficiencia de los mercados cripto, los sandwich attacks como los atribuidos a las presuntas víctimas de los Peraire-Bueno generan controversia. Los atacantes emplean bots para ejecutar operaciones de front-running y back-running en torno a la transacción de otro usuario. El atacante obtiene beneficio vendiendo al instante tras disparar el precio, en detrimento del usuario “sandwichado”. Algunos consideran el sandwiching una forma de manipulación del mercado, aunque no es ilegal.
Las empresas que recurren a sandwich attacks suelen operar en la sombra, esforzándose especialmente por ocultar sus identidades. Sin embargo, una de ellas será protagonista en el juicio de los Peraire-Bueno. La principal víctima señalada ha sido identificada recientemente en el proceso como Savannah Technologies, una firma israelí poco conocida. Su CEO, David Yakira, tiene previsto declarar ante la acusación sobre cómo Savannah perdió 13 millones de dólares cuando los hermanos atacaron los bots de la empresa.
En la vista del miércoles, los abogados de los hermanos, que rechazaron hacer declaraciones para este artículo, sostuvieron que los Peraire-Bueno se limitaron a diseñar una estrategia agresiva pero “tremendamente exitosa”. Definieron las pérdidas sufridas por los bots de sandwiching como parte del juego en el mundo “volátil y despiadado” del comercio de criptomonedas.
Lee más: Crypto Trading Bot is Racking Up Profits With ‘Sandwich’ Attacks
Savannah “llamó fraude, pero eso no lo convierte en verdad”, argumentó ante el jurado el abogado defensor William Fick, “y que estos fiscales hayan optado por respaldar a Savannah no significa que Anton y James hayan hecho nada incorrecto.” El letrado de Savannah y Yakira prefirió no comentar para este artículo.
En su intervención para la acusación, el fiscal adjunto de EE. UU. Ryan Nees pidió al jurado centrarse únicamente en la conducta de los hermanos, afirmando que los Peraire-Bueno perpetraron un “engaño a gran velocidad” y que su “objetivo era estafar a la gente”.
Los fiscales prefirieron no responder para este artículo.
Según la acusación, James, de 29 años, y Anton, de 25, estudiaron la operativa de los sandwichers y diseñaron una estrategia para atraerlos. Las firmas de sandwiching programan bots para detectar las transacciones más rentables entre las pendientes en la blockchain. Los objetivos preferentes suelen ser operaciones voluminosas o que implican tokens de baja liquidez.
Supuestamente, los hermanos ejecutaron su plan en abril de 2023, enviando varias transacciones pequeñas y de baja liquidez para atraer a los bots. Un perito contratado por la defensa expuso en el proceso que uno de los bots gastó casi 5 millones de dólares intentando sandwichear una operación de los Peraire-Bueno valorada en menos de 700 dólares.
Además, los hermanos hallaron una vulnerabilidad en el código de MEV Boost, software de código abierto utilizado principalmente por operadores de la red Ethereum. Gracias a esta vulnerabilidad explotada, los Peraire-Bueno accedieron al contenido completo de un bloque propuesto y lo reordenaron a su favor, vendiendo de facto las criptomonedas ilíquidas que los bots de sandwiching acababan de comprar, según la acusación.
Los Peraire-Bueno básicamente “engañaron a alguien para que participara en un sandwiching que debía ser seguro según las reglas de la red”, explica Matt Cutler, CEO de Blocknative Corp., empresa de infraestructura blockchain. “Pero, por culpa de ese bug, no lo era.”
La defensa sostiene que las firmas de sandwiching ya habían “cedido voluntariamente” sus fondos en ese momento.
Los hermanos adquirieron las competencias técnicas para ejecutar el supuesto montaje “en una de las universidades más prestigiosas del país”, indicaron los fiscales. Anton se tituló en el MIT en informática e ingeniería en 2024, mientras James obtuvo grados en ingeniería aeroespacial y aeronáutica años atrás. Un portavoz del MIT prefirió no comentar sobre el caso.
Los fiscales intentan presentar el asunto como un robo directo. Para evidenciar la intención delictiva, la acusación planea destacar que Anton buscó en internet si “prison or jail worse” y “where do criminals keep dollars”. El cargo de fraude más grave podría acarrear hasta 20 años de cárcel.
Antes del juicio, la acusación manifestó su intención de minimizar las referencias al sandwich trading. Solicitó a la jueza federal Jessica Clarke que impidiera a los hermanos presentar declaraciones de expertos sobre la práctica, argumentando que sus acciones constituyen fraude en cualquier caso y que insistir en el sandwiching podría sesgar al jurado contra las presuntas víctimas.
Clarke resolvió la semana pasada que los Peraire-Bueno podrán presentar la mayoría de sus expertos, siempre que no “culpen a la víctima”. Tras los alegatos iniciales del miércoles, la acusación se quejó a Clarke, fuera de presencia del jurado, de que la defensa parecía estar “culpando a la víctima en todo momento”.
Los abogados defensores navegan una línea delicada. En un escrito reciente, rechazaron la acusación gubernamental de intencionalidad fraudulenta.
“Es razonable que alguien que intenta frustrar un sandwich attack y derrotar a los MEV Bots en su propio terreno piense que no está haciendo nada malo”, sostienen los Peraire-Bueno.
‘Un mundo muy secreto’
Incluso quienes en la comunidad cripto consideran correcta la acusación contra los Peraire-Bueno reconocen sus reservas sobre el sandwiching.
“Aunque consideres a los buscadores de MEV como actores maliciosos, eso no justifica robarles”, escribió Dankrad Feist, investigador de la Ethereum Foundation, en X en mayo de 2024. “Robar a un ladrón sigue siendo robo.”
Feist señaló el martes que su opinión sobre el caso no ha cambiado desde entonces.
De acuerdo con un informe citado por ambas partes, el 75 % de los sandwich attacks se atribuyen a solo 20 cuentas, aunque apenas se sabe nada de ellas.
Savannah y Yakira también mantienen bajo perfil público. Según LinkedIn, Yakira se graduó en la Hebrew University of Jerusalem en 2015 y más tarde investigó criptografía como doctorando en el Technion – Israel Institute of Technology. Fue jefe de investigación en Orbs, empresa israelí de criptomonedas, entre 2017 y 2020.
Las identidades de los operadores de criptomonedas a los que los Peraire-Bueno habrían sustraído los otros 12 millones de dólares siguen siendo desconocidas.
“MEV es un mundo muy secreto”, comenta Cutler, recordando conferencias cripto en las que los operadores usaban cascos de moto para ocultar su identidad. Añade que será interesante ver cómo la jueza y el jurado abordan las complejidades técnicas de MEV en el juicio de los Peraire-Bueno.
“Yo, por mi parte, voy a seguir esto para ver hasta qué punto el tribunal aplica criterio al sentar precedente”, afirma.
— Con la colaboración de Chris Dolmetsch, Olga Kharif y Bob Van Voris
(Actualización con los alegatos iniciales.)