La necesidad de interoperabilidad en protocolos de tokens de seguridad: líderes de opinión

Una breve historia de tokens

Han pasado más de 10 años desde que Bitcoin introdujo por primera vez la tecnología blockchain en el mundo. En ese tiempo, la lista de posibles casos de uso de los libros de contabilidad distribuidos se ha expandido rápidamente, desde las monedas digitales hasta las cadenas de suministro y la gestión de identidades. Sin embargo, en esencia, muchos de estos casos de uso adoptan una estructura similar: permiten a los usuarios mantener y transferir activos digitales de igual a igual. En pocas palabras, ahora podemos comerciar y rastrear activos digitales sin necesidad de una autoridad central de confianza para administrar el proceso..

Esta evolución del espacio condujo naturalmente a la invención de “tokens”: activos digitales en una cadena de bloques que se pueden poseer y transferir entre individuos. Los tokens se dividen en dos categorías principales: los que representan un activo digital nativo y los que representan un activo subyacente del mundo real. Aprovechando este nuevo paradigma, ya se han creado cientos de miles de tokens diferentes solo en Ethereum, con una capitalización de mercado combinada de más de $ 15 mil millones en el momento de escribir este artículo..

Una de las aplicaciones más prometedoras de los tokens es la representación de valores del mundo real en cadena, lo que permite que los activos tradicionalmente ilíquidos, como los bienes raíces comerciales, se fraccionen y se transfieran de igual a igual. Este proceso, conocido como “tokenización”, ha ganado una participación significativa tanto en las instituciones heredadas como en las nuevas empresas, debido a su potencial para aliviar muchos puntos débiles existentes dentro de los mercados de capitales..

Cumplimiento normativo

Si bien blockchain puede facilitar la transferencia de propiedad en un sentido técnico, los tokens de seguridad aún están sujetos a las mismas leyes y regulaciones que los valores tradicionales. Por lo tanto, garantizar que los tokens de seguridad cumplan con la regulación es fundamental para cualquier tokenización potencial, y hasta la fecha ha sido un obstáculo para su adopción. Como se ve en el cuadro a continuación, la incertidumbre regulatoria se considera ampliamente como la barrera más grande para la adopción de blockchain..

Han surgido numerosos proyectos en el espacio blockchain, cada uno de los cuales diseña un protocolo que intenta simplificar y estandarizar cómo se regulan, comercializan y administran los tokens de seguridad. Mirando solo a Ethereum, los proyectos que han publicado estándares que abordan este problema incluyen Securitize, Harbour, Polymath y más. Sin embargo, en última instancia, sin modificaciones en la forma en que están diseñados actualmente estos protocolos, los inversores y los intercambios continuarán experimentando una fricción significativa al comprar y vender valores tokenizados. ¿Por qué es esto? Interoperabilidad.

La interoperabilidad es crucial

La interoperabilidad es uno de los beneficios más importantes de la tokenización. Permite que todo un ecosistema de aplicaciones y productos de los mercados de capitales se integre entre sí porque comparten estándares de software comunes. Sin embargo, para permitir la interoperabilidad a nivel de aplicación y producto, debe comenzar en el nivel más bajo con los propios tokens. En el espacio de los tokens de seguridad, la interoperabilidad es esencial para dos partes clave: intercambios e inversores..

Como intercambio, desea poder autorizar a los inversores para la compra de cualquier token de valor que sean elegibles para comprar, sin importar la empresa que creó el token. Esto significa no tener una integración personalizada con cada token de seguridad, sino una integración simple y genérica que es uniforme en todos los tokens de seguridad.. 

Como inversor, desea que el proceso de incorporación sea lo más simple y sin fricciones posible. Actualmente, cuando un inversor desea comprar acciones de varios lugares, debe proporcionar su información personal una y otra vez en un proceso llamado Conozca a su cliente “KYC”. Blockchain tiene el potencial de transformar este proceso al almacenar esta información de manera inmutable en la cadena, donde luego puede ser referenciada por todos los tokens de seguridad. Esto significaría no tener que proporcionar repetidamente la misma información personal cada vez que desee comprar un nuevo token, sino que solo se necesitará información adicional o actualizada después del registro inicial. Sin embargo, este proceso solo será posible si la interoperabilidad entre tokens de seguridad está diseñada en los estándares que rigen el sistema..

Los Protocolos

Securitize, Harbour y Polymath publicaron tres de los principales protocolos de tokens de seguridad de Ethereum. Estos tres protocolos se basan en el estándar de token ERC-20 de Ethereum, que luego amplían para hacer cumplir el cumplimiento en el comercio del token de seguridad. Esto se logra consultando un segundo contrato sobre la legalidad de cada comercio en el momento en que ocurre..

Si bien se nombra de manera diferente en los protocolos, el uso de un segundo contrato es consistente en los tres, logrando el mismo resultado: evitar transacciones que no cumplan con las normas. Este segundo contrato de “Regulador” se mantiene actualizado con el KYC de los usuarios y la información de acreditación mediante servicios fuera de la cadena que están autorizados para hacerlo, por ejemplo, un intercambio o el emisor del token..

Aunque estos tres componentes pueden parecer todo lo que necesita para regular un token de seguridad (y en la forma más simple, lo son), es la forma en que se programan los componentes lo que realmente determina la interoperabilidad. Lamentablemente, los protocolos carecen de interoperabilidad en dos áreas clave, lo que continuará causando fricciones y una lenta adopción de esta tecnología:

  1. ¿Cómo actualizan las partes autorizadas la información en cadena sobre los usuarios??

Puerto

Harbour declara en su documento técnico que será la única parte autorizada para actualizar la información del usuario en la cadena por el momento. La centralización de este rol significa que los intercambios no actualizarían ningún dato referenciado por el Regulador. Por lo tanto, no podrán aprobar nuevos destinatarios del token, lo que evitará que los tokens se intercambien fácilmente fuera de la plataforma Harbour..

Asegurar

Securitize ya ha implementado un sistema mediante el cual se pueden autorizar varias partes, lo que significa que los inversores pueden registrar su información de cumplimiento en varios lugares y no están obligados a pasar por Securitize ellos mismos. Luego, la parte autorizada actualiza directamente los datos en cadena y todos los tokens de Securitize pueden verlos. Además, para evitar que los inversores tengan que proporcionar información varias veces, Securitize ha diseñado una API para permitir que las partes autorizadas accedan a la información privada sobre los inversores que se almacena fuera de la cadena, lo que les permite determinar fácilmente si una persona cumple o si tiene más información. es necesario.

Erudito

Polymath tiene un token de utilidad digital nativo llamado POLY que se requiere en toda su plataforma para realizar varias tareas, incluida la obtención de una parte autorizada para actualizar sus datos en cadena. Para que un individuo pueda KYC por sí mismo, primero debe comprar tokens POLY, que no tienen un fiat líquido para el mercado POLY. En cambio, el individuo debe comprar otra criptomoneda como el “ether” de Ethereum (ETH) usando fiat, y luego cambiar esto por POLY. Luego, los tokens se pueden usar en el mercado KYC de Polymath para realizar una oferta a un proveedor de KYC. Si el proveedor de KYC aprueba la oferta, se les paga en tokens POLY para realizar la verificación de KYC para el individuo. Este proceso es claramente una fricción de incorporación significativa a la plataforma Polymath y hace que el proceso sea más complejo de lo necesario..

  1. Cómo se almacena y se accede a esta información sobre los usuarios en la cadena?

Puerto

Al observar el documento técnico y los contratos inteligentes en GitHub, es técnicamente posible que muchos de los tokens de Harbour compartan un contrato de regulador común y compartan una fuente común de datos de usuario; sin embargo, esto es poco probable debido a las diferencias en la regulación entre diferentes tokens. . La falta de tokens de Harbour en vivo en Ethereum no ha aclarado si es su intención que este sea el caso, o si cada token se implementará con su propio Regulador..

Asegurar

El protocolo de Securitize está diseñado de tal manera que su contrato de Regulador consulta un tercer contrato inteligente que almacena información del usuario. Esto permite que cada token tenga regulaciones únicas codificadas en su propio Regulador individual, al mismo tiempo que comparte una fuente común de datos de usuario en el tercer contrato, lo que significa que cuando un usuario KYC para un token de Securitize, su información se almacena lista para comprar tokens futuros.

Erudito

No se indica explícitamente en su documento técnico si Polymath tiene una fuente central de datos de cumplimiento almacenados en la cadena con la que cada Regulador luego interactúa, o si los tokens tienen su propia fuente local de información. Sin embargo, según los contratos de muestra de Polymath, parece que cada token utiliza una fuente local de información, que no se comparte entre diferentes tokens. Si bien esto puede tener ventajas, esta configuración corre el riesgo de redundancia de datos e inconsistencias.

Tome el siguiente ejemplo: Bob ha expresado interés en dos tokens de seguridad de Polymath, ABC y DEF, y ha sido aprobado como inversor para cada uno de ellos. Esta información se envía al contrato del regulador para cada uno de los tokens. Un mes después, Bob intenta comprar más tokens DEF pero se descubre que ya no está acreditado. Esta información se envía al regulador de la DEF para actualizar el estado de inversionista de Bob para que no esté acreditado. Ahora, en la cadena, hay información contradictoria: ABC cree que Bob es un inversor verificado, sin embargo, DEF no está de acuerdo. Es fácil ver que tener una fuente central de información evitaría que ocurran tales discrepancias..

Interoperabilidad de los protocolos

Como se discutió anteriormente, hay dos partes principales involucradas en la emisión e intercambio de tokens de seguridad para quienes la interoperabilidad será de gran importancia: intercambios e inversores. Ambas partes desean una experiencia fluida al interactuar con diferentes tokens de seguridad. Por lo tanto, si usa los protocolos tal como están, echemos un vistazo a cómo se verán afectados los intercambios y los usuarios..

Intercambios

Como intercambio, la integración de estos protocolos para fines de transferencia es fácil: todos los tokens utilizan el estándar de token ERC-20, lo que proporciona una interfaz uniforme para invocar transferencias, aprobaciones y verificaciones de saldo. Sin embargo, una mayor integración con el aspecto de cumplimiento de cada protocolo se vuelve mucho más compleja. Recordará que actualmente no es posible que una parte de confianza se autorice en el protocolo de Harbour; en su lugar, tendrán que dirigir a los usuarios a Harbour a KYC ellos mismos. Para luego integrarse con el protocolo de Securitize, la parte de confianza debe estar autorizada por Securitize, que luego les permitirá acceder a los datos de KYC del inversor a través de la API fuera de la cadena y actualizar la información en la cadena almacenada en el almacén de datos en la cadena..

Integrarse con el protocolo de Polymath es probablemente lo más complejo. La parte de confianza debe registrarse como proveedor de KYC en el mercado KYC de Polymath y configurarse para recibir ofertas en tokens POLY a cambio de proporcionar servicios KYC. Al proporcionar servicios KYC a los inversores, la parte de confianza debe organizar una forma de garantizar que los datos duplicados en cadena almacenados sobre un usuario en el Regulador each de cada seguridad no se vuelvan inconsistentes..

Los protocolos no solo tienen diferentes interfaces con las que la parte confiable debe integrarse, sino que cada protocolo también tiene una forma diferente de proporcionar informes de errores al intercambio. Al construir una interfaz, es importante poder traducir cualquier error que ocurra en algo que sea comprensible para los usuarios. Por ejemplo, si un usuario no puede comprar un token, esto podría deberse a una amplia variedad de razones: el valor puede tener un período de retención que aún no se ha satisfecho o puede restringir el número máximo de tenedores permitidos. Para poder comunicar estos mensajes a los usuarios, el intercambio debería integrarse con un método diferente de notificación de errores para cada protocolo..

Inversionistas 

Los diferentes métodos mediante los cuales se diseña actualmente la incorporación de inversores en los protocolos significan que es probable que los inversores tengan que proporcionar información personal muchas veces a diferentes plataformas y de diferentes maneras. Esto se debe al hecho de que Harbour no ha autorizado a ninguna otra parte, y Polymath requiere que los inversores pujen por los procesos KYC utilizando tokens POLY. La fricción causada por la aplicación de estos métodos de cumplimiento puede hacer que los inversores no quieran o no puedan comprar valores que de otro modo comprarían..

La escala de esta fricción inducida por el protocolo sobre los inversores puede aliviarse un poco por la forma en que los intercambios integran cada uno de los protocolos. Por ejemplo, si un inversor elige KYC en un intercambio para comprar un token de Polymath, ese intercambio, si está autorizado, podría optar por actualizar el almacenamiento de datos de Securitize al mismo tiempo. Esto significaría que la información del inversor está en cadena en caso de que sea necesaria en el futuro. Sin embargo, si no se realizan cambios en los diseños del protocolo actual, el proceso de registro y compra de valores seguirá siendo abrumador..

Soluciones

La solución a este problema no tiene por qué ser compleja. De hecho, es posible introducir ciertas soluciones sin cambiar ningún token que ya esté activo en Ethereum. Una solución ideal que dé como resultado una fricción mínima tanto para los intercambios como para los inversores, y que evite las inconsistencias de datos causadas por tener muchas fuentes diferentes de datos de cumplimiento se parecería mucho al almacén de datos en cadena centralizado de Securitize; Sin embargo, cualquier configuración de este tipo debe adoptarse a escala industrial..

Al tener una fuente central de información en cadena, se eliminan los riesgos de inconsistencias en los datos y los inversores pueden comprar diferentes valores a través de una sola verificación de cumplimiento. Este contrato central llevaría a cabo la verificación de que la transferencia cumplía con todos los tokens de seguridad, y la transferencia continuaría o revertiría. La API fuera de la cadena que es accesible para todos los intercambios autorizados significa que la información de cumplimiento de los inversores se puede comunicar a los intercambios y reduce la cantidad de veces que se debe pedir a los inversores que proporcionen datos. Estos aspectos juntos también reducen enormemente la cantidad de trabajo de integración requerido por los intercambios..

La introducción de un nuevo sistema como este claramente causa algunas complicaciones, y una serie de problemas aún tendrían que resolverse. Por ejemplo, en el diseño de cómo se autoriza cada intercambio: ¿quién toma la decisión de que se debe confiar en un intercambio? Debe tomarse tiempo para diseñar un sistema que permita alcanzar un consenso.

Conclusión

La tokenización de valores sigue siendo un área que se encuentra en una etapa temprana de desarrollo y adopción, lo que se debe en parte a las complejidades del cumplimiento normativo. Si bien la publicación de protocolos simplifica el cumplimiento de muchas de estas regulaciones al permitir que se hagan cumplir en la ejecución de cada transferencia, todavía queda un largo camino por recorrer antes de que este sea un proceso fluido. Hasta que tengamos un acuerdo entre los protocolos sobre cómo se almacena y actualiza la información del inversor tanto dentro como fuera de la cadena, seguirá existiendo una fricción significativa a lo largo de los procesos de registro e inversión para todas las partes involucradas..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map