Se ha desatado un escándalo importante de seguridad y supervisión dentro del sistema de gestión de criptomonedas del gobierno de EE. UU. El reconocido investigador de blockchain ZachXBT ha alegado públicamente que una persona llamada John Daghita, hijo de un ejecutivo contratista federal, es responsable del robo de al menos $40 millones de carteras de criptomonedas incautadas por el Servicio de Alguaciles de EE. UU.
Los activos objetivo estaban vinculados a casos de alto perfil como el hackeo de Bitfinex en 2016, y el padre del presunto perpetrador, Dean Daghita, es presidente de Command Services & Support (CMDSS), una firma que tiene un lucrativo contrato para 2024 para gestionar estos activos incautados. Este caso plantea profundas preguntas sobre el riesgo interno, la evaluación de contratistas y la competencia del gobierno de EE. UU. para asegurar miles de millones en activos digitales, lo que podría desencadenar llamadas para una revisión completa de sus protocolos de custodia de criptomonedas.
El camino hacia esta sorprendente revelación fue tan poco convencional como el propio crimen. Comenzó no con una auditoría formal ni con un denunciante del gobierno, sino en los rincones oscuros de un chat grupal de Telegram, donde los ciberdelincuentes a veces participan en disputas de “banda a banda”—competencias públicas para presumir quién controla más riqueza ilícita. Durante una de estas discusiones grabadas, un individuo usando el alias “Lick” intentó establecer dominio compartiendo en pantalla una cartera de criptomonedas que contenía millones. Este acto de exhibicionismo digital proporcionó la evidencia crucial y sin protección que ZachXBT necesitaba para comenzar su trabajo forense.
ZachXBT rastreó meticulosamente las transacciones visibles públicamente desde las carteras exhibidas por “Lick”. Las migas digitales llevaron hacia atrás a través de un laberinto complejo de direcciones en blockchain, convergiendo finalmente en un punto crítico: una entrada directa de varios millones de dólares desde una cartera identificada como perteneciente al gobierno de EE. UU. Esta cartera gubernamental específica se sabía que contenía una parte de las criptomonedas incautadas tras el hackeo de Bitfinex en 2016. Al correlacionar las marcas de tiempo de las transacciones, los montos y la rápida consolidación posterior de fondos, ZachXBT construyó una pista convincente en el libro mayor público sugiriendo que “Lick” había accedido ilícitamente y drenado activos controlados por el gobierno. Luego, el investigador vinculó el alias en línea “Lick” con una identidad del mundo real: John Daghita.
Siguiendo la Huella Digital: Datos Clave en el Presunto Robo
La trama se complicó exponencialmente cuando ZachXBT descubrió la relación familiar entre el presunto ladrón y el sistema que se le acusaba de saquear. John Daghita fue identificado como hijo de Dean Daghita, presidente y fundador de Command Services & Support (CMDSS), una firma de TI y consultoría con sede en Haymarket, Virginia. Esto no era solo un negocio familiar cualquiera; en octubre de 2024, CMDSS obtuvo un contrato importante del Servicio de Alguaciles de EE. UU. (USMS) para ayudar con la “gestión y disposición” de criptomonedas incautadas de categoría “Clase 2-4”, que incluye una amplia variedad de altcoins y tokens no soportados por los intercambios principales.
La adjudicación de este contrato estuvo rodeada de controversia. CMDSS superó a varios competidores, incluido el firma más especializada en cripto, Wave Digital Assets. Posteriormente, Wave presentó una protesta formal ante la Oficina de Responsabilidad Gubernamental (GAO), alegando que CMDSS carecía de las licencias regulatorias financieras necesarias y levantó una bandera roja respecto a un posible conflicto de intereses. La protesta de Wave señalaba que CMDSS empleaba a un exfuncionario del Servicio de Alguaciles de EE. UU. que podría haber tenido acceso a información no pública relevante para el proceso de licitación. A pesar de estas graves acusaciones, la GAO negó la protesta, concluyendo que la evaluación del USMS fue “razonable”. Esta supervisión previa ahora arroja una larga sombra sobre el proceso de adquisición, sugiriendo que se pudieron haber pasado por alto señales de advertencia a favor de un contratista cuyas controles internos parecen haber sido vulnerados catastróficamente.
El presunto robo revela vulnerabilidades sistémicas que van mucho más allá de un solo contratista o individuo. El Servicio de Alguaciles de EE. UU., encargado de liquidar miles de millones de dólares en bitcoin y otras criptomonedas incautadas en casos como Silk Road, Bitfinex y FTX, ha luchado durante mucho tiempo con las complejidades técnicas de esta clase de activos. Un informe de CoinDesk de febrero de 2025 reveló una alarmante falta de controles básicos de inventario, señalando que la agencia no podía proporcionar una estimación clara de sus tenencias totales de bitcoin y que, históricamente, dependía de hojas de cálculo propensas a errores para el seguimiento.
Este caso destaca la diferencia crítica entre **incautar criptomonedas y gestionar de forma segura a lo largo del tiempo. La incautación implica obtener claves privadas o órdenes judiciales para congelar cuentas en exchanges. Sin embargo, la custodia continua requiere protocolos de seguridad de nivel empresarial, configuraciones de carteras con múltiples firmas, controles de acceso rigurosos y auditorías continuas—capacidades que parecen faltar. La dependencia de contratistas externos como CMDSS introduce un vector de riesgo de “insider confiable”. Si individuos con vínculos familiares o cercanos a los contratistas pueden acceder, incluso indirectamente, a información sensible o activos, toda la cadena de custodia está comprometida. Esto sugiere que las agencias gubernamentales podrían estar aplicando marcos tradicionales de custodia de activos físicos a un entorno digital que exige un paradigma de seguridad fundamentalmente diferente y mucho más estricto.
Tras la investigación pública de ZachXBT, parece haberse iniciado un esfuerzo frenético por borrar la huella digital. Poco después de que las alegaciones ganaran tracción en línea, CMDSS realizó una limpieza casi total de su presencia pública. La cuenta oficial de la empresa en X (antes Twitter) fue eliminada. Su perfil de LinkedIn, que habría listado detalles de liderazgo y empleados, desapareció. Crucialmente, el sitio web corporativo de CMDSS fue despojado de toda información sobre su equipo, biografías de liderazgo y historia corporativa, dejando solo descripciones genéricas de servicios—una maniobra clásica para distanciar una marca de un escándalo en auge.
Simultáneamente, John Daghita (“Lick”) tomó medidas para cubrir sus propias huellas. Supuestamente eliminó identificadores de usuario basados en NFT de su cuenta de Telegram y cambió su nombre en pantalla, intentando romper el vínculo directo entre su persona en línea y la evidencia presentada. Sin embargo, en el mundo blockchain, las transacciones en cadena son inmutables. Mientras los perfiles en redes sociales pueden ser eliminados, el movimiento de $40 millones en criptomonedas queda grabado permanentemente en los libros públicos, proporcionando a los investigadores una línea de tiempo financiera irrefutable. Estos intentos reactivos de ocultación, en lugar de proyectar inocencia, a menudo indican conciencia de culpa y han intensificado aún más el escrutinio tanto del público como, presumiblemente, de las agencias federales encargadas de investigar.
En su núcleo, este presunto robo no es una historia de un hacker explotando un error de software o una debilidad criptográfica en el código de Bitcoin. Es un caso clásico de *riesgo interno*—la amenaza más persistente y difícil de defender tanto en las finanzas tradicionales como en las digitales. La brecha probablemente no requirió una sofisticada ruptura de código; puede haber involucrado algo tan simple como acceso no autorizado a una clave privada, una frase semilla o credenciales administrativas mediante proximidad familiar. Esto subraya una verdad dolorosa para la industria cripto y los reguladores gubernamentales por igual: la bóveda de múltiples firmas más avanzada o el módulo de seguridad de hardware (HSM) solo es tan seguro como las personas que tienen acceso a ella.
El caso establece paralelismos incómodos con otros grandes robos en cripto donde la brecha vino desde dentro, como empleados de exchanges o ejecutivos comprometidos. Demuestra que, cuando se gestionan sumas enormes, los protocolos deben diseñarse con la suposición de que existen amenazas internas. Esto incluye verificaciones de antecedentes rigurosas para todo el personal con potencial acceso (incluidos miembros de la familia de empleados clave), reglas estrictas de separación de funciones, aprobaciones multilateral obligatorias para cualquier movimiento de activos y auditorías continuas en tiempo real por terceros independientes. La aparente falla del Servicio de Alguaciles de EE. UU. en exigir o hacer cumplir estos estándares a sus contratistas representa una falla catastrófica en la gobernanza.
Las consecuencias inmediatas de este escándalo estarán marcadas por demandas de responsabilidad y cambios sistémicos. Los legisladores en Capitol Hill, especialmente los de los comités de servicios financieros y supervisión, probablemente solicitarán audiencias. La primera y más urgente será una auditoría completa, independiente y pública de **todos los activos de criptomonedas gestionados por o en nombre del gobierno de EE. UU.. Esta auditoría debe rastrear el origen y el estado actual de cada activo importante incautado, desde el bitcoin de Silk Road en sus inicios hasta las últimas altcoins relacionadas con FTX.
Además, habrá una fuerte presión para reformar todo el proceso de contratación para la custodia y liquidación de criptomonedas del gobierno. Se esperan propuestas de nuevas leyes que exijan:
El escándalo podría acelerar la adopción por parte del gobierno de prácticas de gestión de tesorería en cadena más transparentes y verificables, usando irónicamente la propia transparencia de blockchain para asegurar sus activos.