Deux frères, diplômés récemment du Massachusetts Institute of Technology, comparaissent cette semaine dans un procès qui promet de lever le voile sur une stratégie de trading de cryptomonnaies à la fois secrète et controversée.
James et Anton Peraire-Bueno sont soupçonnés d’avoir subtilisé près de 25 millions de dollars à des traders opérant sur la blockchain Ethereum à travers des « attaques sandwich ». Les deux frères, plaidant non coupable, soutiennent que leur action relève d’une zone grise non régulée du marché, et que leurs victimes présumées pratiquaient des méthodes analogues.
L’affaire divise la communauté crypto. Nombreux sont ceux qui espèrent que le procès fédéral de Manhattan, ouvert mercredi par les déclarations liminaires, clarifiera les règles régissant les stratégies de Maximal Extractable Value (MEV) [valeur extractible maximale]. Le MEV consiste à réorganiser, exclure ou inclure des transactions avant leur inscription sur la blockchain.
« L’idée qu’il s’agissait d’un acte criminel ne m’a même pas effleuré », commente Evan Van Ness, directeur des investissements chez TXPool Capital, société de cryptomonnaies. « Si la crypto fait figure de Far West, le MEV est le Far West de la crypto. »
Si certaines formes de MEV sont vues comme contribuant à l’efficacité des marchés crypto, les « attaques sandwich », telles que celles menées par les victimes présumées des Peraire-Bueno, restent sujettes à controverse. Les attaquants déploient des bots sandwich pour placer des ordres en amont et en aval d’une transaction cible. Le profit provient d’une vente immédiate après avoir fait grimper le prix, au détriment des utilisateurs pris en sandwich. Certains considèrent cette pratique comme une manipulation de marché, bien qu’elle ne soit pas illégale.
Les sociétés qui recourent aux « attaques sandwich » agissent le plus souvent discrètement, allant jusqu’à masquer leur identité. Toutefois, l’une d’elles se dévoilera au procès des Peraire-Bueno. La principale victime présumée a été identifiée dans les dossiers comme Savannah Technologies, société israélienne peu connue. Son CEO, David Yakira, devrait témoigner pour le parquet sur la perte de 13 millions de dollars subie par Savannah lorsque les frères ont ciblé ses bots sandwich.
Devant le tribunal mercredi, les avocats des frères, qui n’ont pas souhaité commenter pour cet article, ont affirmé que les Peraire-Bueno n’avaient fait qu’élaborer une stratégie agressive mais « spectaculairement efficace ». Ils ont présenté les pertes des bots sandwich comme inhérentes à l’univers « en perpétuelle mutation, rude et impitoyable » du trading de cryptomonnaies.
À lire aussi : Crypto Trading Bot is Racking Up Profits With ‘Sandwich’ Attacks
Savannah « a dénoncé une fraude, mais cela ne la rend pas réelle », a lancé l’avocat de la défense William Fick aux jurés, « et le fait que ces procureurs aient choisi de soutenir Savannah ne signifie pas qu’Anton et James ont commis une infraction. » L’avocat de Savannah et Yakira n’a pas souhaité commenter pour cet article.
Pour le gouvernement, l’Assistant US Attorney Ryan Nees a centré son argumentaire sur la conduite des frères, accusant les Peraire-Bueno d’un « appât et échange éclair » et affirmant que leur « objectif était de dépouiller autrui ».
Les procureurs n’ont pas répondu aux sollicitations pour cet article.
D’après l’acte d’accusation, James, 29 ans, et Anton, 25 ans, ont analysé le comportement des sandwichers pour établir un plan de piégeage. Les entreprises spécialisées programment des bots capables de détecter les transactions rentables en attente sur la blockchain. Les cibles privilégiées sont en général des opérations de grande ampleur ou portant sur des tokens à faible liquidité.
Les frères auraient mis à exécution leur plan en avril 2023, en initiant plusieurs transactions illiquides de faible montant pour attirer les bots sandwich. Un expert mandaté par la défense précise dans un dossier qu’un bot sandwich a dépensé près de 5 millions de dollars pour tenter de sandwicher une transaction des Peraire-Bueno d’une valeur inférieure à 700 dollars.
Ils auraient aussi découvert une faille dans le code de MEV Boost, logiciel open source principalement utilisé par les opérateurs du réseau Ethereum. Grâce à cet « exploit », les Peraire-Bueno ont pu accéder à l’intégralité du contenu d’un bloc proposé et le réorganiser à leur avantage, revendant ainsi les cryptomonnaies illiquides achetées par les bots sandwich, selon le parquet.
Les Peraire-Bueno ont « amené quelqu’un à réaliser un sandwich qui aurait dû être sécurisé selon les règles du réseau », explique Matt Cutler, CEO de Blocknative Corp., société d’infrastructure blockchain. « Mais ce bug a rendu l’opération risquée. »
La défense estime que les sociétés de sandwiching avaient déjà « volontairement échangé » leurs fonds à ce stade.
Les frères ont acquis les compétences techniques nécessaires « dans l’une des universités les plus prestigieuses du pays », selon le parquet. Anton est diplômé du MIT en informatique et ingénierie en 2024, James ayant obtenu une licence et un master en ingénierie aérospatiale et aéronautique quelques années auparavant. Un porte-parole du MIT n’a pas souhaité commenter l’affaire.
Les procureurs entendent qualifier les faits de vol manifeste. Pour prouver l’intention criminelle, le gouvernement souhaite souligner qu’Anton aurait recherché sur le web « prison ou jail worse » et « where do criminals keep dollars ». La charge de fraude la plus sérieuse encourt jusqu’à 20 ans de prison.
Avant le procès, le gouvernement a voulu limiter les références au trading sandwich. Les procureurs ont demandé à la juge fédérale Jessica Clarke d’interdire aux frères de présenter des témoignages d’experts sur la pratique, affirmant que leurs actes étaient constitutifs de fraude et que s’attarder sur la pratique du sandwich risquait de nuire à l’image des victimes auprès du jury.
Clarke a tranché la semaine dernière : les Peraire-Bueno pourront présenter la plupart de leurs experts, à condition qu’ils ne « jettent pas la faute sur la victime ». Après les déclarations liminaires mercredi, les procureurs ont protesté devant Clarke, hors présence du jury, estimant que la défense « accuse la victime du début à la fin ».
Les avocats de la défense évoluent sur un fil. Dans une récente soumission, ils ont contesté les allégations d’intention frauduleuse du gouvernement.
« Il est légitime pour quelqu’un qui tente de déjouer une attaque sandwich et de battre les bots sandwich à leur propre jeu de croire qu’il n’enfreint aucune règle », ont déclaré les Peraire-Bueno.
‘Monde très secret’
Certains membres de la communauté crypto, qui considèrent les poursuites contre les Peraire-Bueno comme justifiées, admettent néanmoins des réserves sur la pratique du sandwich.
« Même si les MEV searchers sont perçus comme des acteurs malveillants, cela ne justifie pas de les voler », écrit Dankrad Feist, chercheur à la Ethereum Foundation, sur X en mai 2024. « Voler un voleur reste du vol. »
Feist a confirmé mardi que son opinion sur le dossier demeure inchangée.
Selon un rapport cité par les deux parties, 75 % des attaques sandwich seraient imputables à seulement 20 comptes, dont on sait très peu de choses.
Savannah et Yakira restent également très discrets publiquement. D’après son profil LinkedIn, Yakira est diplômé de l’Hebrew University of Jerusalem en 2015, puis a mené des recherches en cryptographie comme doctorant au Technion – Israel Institute of Technology. Il a dirigé la recherche chez Orbs, société de cryptomonnaies israélienne, de 2017 à 2020.
L’identité des traders à qui les Peraire-Bueno auraient soutiré les 12 autres millions de dollars reste inconnue.
« Le MEV est un univers extrêmement secret », observe Cutler, évoquant des conférences crypto où les traders arboraient des casques de moto pour préserver leur anonymat. Il estime qu’il sera passionnant d’observer la manière dont le juge et le jury aborderont les enjeux complexes du MEV lors du procès des Peraire-Bueno.
« Pour ma part, je suivrai attentivement cette affaire pour évaluer le discernement du tribunal face à l’établissement de futurs précédents », conclut-il.
— Avec la contribution de Chris Dolmetsch, Olga Kharif et Bob Van Voris
(Mise à jour avec les déclarations liminaires.)