Die Notwendigkeit der Interoperabilität in Sicherheitstoken-Protokollen – Vordenker

Eine kurze Geschichte der Token

Es ist über 10 Jahre her, dass Bitcoin die Blockchain-Technologie erstmals weltweit eingeführt hat. In dieser Zeit hat sich die Liste potenzieller Anwendungsfälle für verteilte Hauptbücher rasch erweitert, von digitalen Währungen über Lieferketten bis hin zum Identitätsmanagement. Im Kern weisen viele dieser Anwendungsfälle jedoch eine ähnliche Struktur auf: Sie ermöglichen es Benutzern, digitale Assets auf Peer-to-Peer-Basis zu halten und zu übertragen. Einfach ausgedrückt, können wir jetzt digitale Assets handeln und verfolgen, ohne dass eine zentrale vertrauenswürdige Behörde für die Verwaltung des Prozesses erforderlich ist.

Diese Entwicklung des Raums führte natürlich zur Erfindung von „Token“ – digitalen Assets in einer Blockchain, die zwischen Individuen besessen und übertragbar sind. Token werden in zwei Hauptkategorien unterteilt: diejenigen, die einen nativ digitalen Vermögenswert darstellen, und diejenigen, die einen zugrunde liegenden realen Vermögenswert darstellen. Mithilfe dieses neuen Paradigmas wurden bereits allein auf Ethereum Hunderttausende verschiedener Token mit einer Gesamtmarktkapitalisierung von über 15 Milliarden US-Dollar zum Zeitpunkt des Schreibens erstellt.

Eine der vielversprechendsten Anwendungen von Token ist die Darstellung realer Wertpapiere in der Kette, mit der traditionell illiquide Vermögenswerte wie gewerbliche Immobilien fraktioniert und Peer-to-Peer übertragen werden können. Dieser Prozess, der als „Tokenisierung“ bezeichnet wird, hat sowohl bei alten Institutionen als auch bei neuen Start-ups aufgrund seines Potenzials, viele bestehende Schwachstellen auf den Kapitalmärkten zu lindern, erhebliche Aufmerksamkeit erregt.

Einhaltung gesetzlicher Vorschriften

Während Blockchain die Übertragung des Eigentums im technischen Sinne erleichtern kann, unterliegen Sicherheitstoken immer noch denselben Gesetzen und Vorschriften wie herkömmliche Wertpapiere. Die Sicherstellung, dass Sicherheitstoken den Vorschriften entsprechen, ist daher für eine mögliche Tokenisierung von entscheidender Bedeutung und war bisher ein Hindernis für die Einführung. Wie in der folgenden Grafik zu sehen ist, wird die regulatorische Unsicherheit allgemein als das größte Hindernis für die Einführung von Blockchain angesehen.

Im Blockchain-Bereich sind zahlreiche Projekte entstanden, die jeweils ein Protokoll entwerfen, mit dem versucht wird, die Regulierung, den Handel und die Verwaltung von Sicherheitstoken zu vereinfachen und zu standardisieren. Mit Blick auf Ethereum allein umfassen Projekte, die Standards veröffentlicht haben, die dieses Problem angehen, Securitize, Harbour, Polymath und mehr. Ohne Änderungen an der aktuellen Gestaltung dieser Protokolle werden Anleger und Börsen jedoch weiterhin erhebliche Reibungsverluste beim Kauf und Verkauf von Wertpapieren mit Token erleben. Warum ist das? Interoperabilität.

Interoperabilität ist entscheidend

Interoperabilität ist einer der wichtigsten Vorteile der Tokenisierung. Es ermöglicht die Integration eines gesamten Ökosystems von Kapitalmarktanwendungen und -produkten, da sie gemeinsame Softwarestandards aufweisen. Um jedoch Interoperabilität auf Anwendungs- und Produktebene zu ermöglichen, muss sie auf der niedrigsten Ebene mit den Token selbst beginnen. Im Bereich der Sicherheitstoken ist die Interoperabilität für zwei wichtige Parteien von entscheidender Bedeutung: Börsen und Investoren.

Als Börse möchten Sie in der Lage sein, Investoren zum Kauf von Sicherheitstoken zu autorisieren, die sie kaufen können – unabhängig von dem Unternehmen, das den Token erstellt hat. Dies bedeutet, dass nicht für jedes Sicherheitstoken eine maßgeschneiderte Integration erforderlich ist, sondern eine einfache und generische Integration, die für alle Sicherheitstoken einheitlich ist. 

Als Investor möchten Sie, dass der Onboarding-Prozess so einfach und reibungslos wie möglich verläuft. Derzeit muss ein Anleger, wenn er Aktien an mehreren Orten kaufen möchte, seine persönlichen Daten immer wieder in einem Prozess namens Know Your Customer „KYC“ angeben. Blockchain hat das Potenzial, diesen Prozess zu transformieren, indem diese Informationen unveränderlich in der Kette gespeichert werden, wo sie dann von allen Sicherheitstoken referenziert werden können. Dies würde bedeuten, dass Sie nicht jedes Mal, wenn Sie ein neues Token kaufen möchten, wiederholt dieselben persönlichen Daten angeben müssen. Stattdessen wären nach der erstmaligen Registrierung nur zusätzliche oder aktualisierte Informationen erforderlich. Dieser Prozess ist jedoch nur möglich, wenn die Interoperabilität zwischen Sicherheitstoken in den Standards festgelegt ist, die das System regeln.

Die Protokolle

Drei der führenden Sicherheitstoken-Protokolle von Ethereum wurden von Securitize, Harbour und Polymath veröffentlicht. Alle drei Protokolle basieren auf dem ERC-20-Token-Standard von Ethereum, den sie dann erweitern, um die Einhaltung des Handels mit dem Sicherheitstoken zu gewährleisten. Dies wird erreicht, indem ein zweiter Vertrag über die Rechtmäßigkeit jedes Handels zum Zeitpunkt seines Abschlusses abgefragt wird.

Obwohl in den Protokollen unterschiedlich benannt, ist die Verwendung eines zweiten Vertrags in allen drei Fällen konsistent und erzielt das gleiche Ergebnis: Verhinderung nicht konformer Geschäfte. Dieser zweite „Regulierungsvertrag“ wird mit den KYC- und Akkreditierungsinformationen der Benutzer von Off-Chain-Diensten, die dazu berechtigt sind, auf dem neuesten Stand gehalten – beispielsweise einer Börse oder dem Aussteller des Tokens.


Obwohl diese drei Komponenten wie alles erscheinen, was Sie zur Regulierung eines Sicherheitstokens benötigen (und in der einfachsten Form auch), ist es die Art und Weise, wie die Komponenten programmiert werden, die die Interoperabilität wirklich bestimmt. Leider mangelt es den Protokollen an Interoperabilität in zwei Schlüsselbereichen, was weiterhin zu Reibungsverlusten und einer langsamen Einführung dieser Technologie führen wird:

  1. Wie aktualisieren autorisierte Parteien Informationen über Benutzer in der Kette??

Hafen

Harbour erklärt in seinem Whitepaper, dass sie die einzige Partei sein werden, die berechtigt ist, Benutzerinformationen in der Kette vorerst zu aktualisieren. Die Zentralisierung dieser Rolle bedeutet, dass der Austausch keine Daten aktualisiert, auf die von der Regulierungsbehörde verwiesen wird. Sie können daher keine neuen Empfänger des Tokens genehmigen, wodurch verhindert wird, dass Token problemlos außerhalb der Hafenplattform gehandelt werden können.

Verbriefen

Securitize hat bereits ein System implementiert, mit dem mehrere Parteien autorisiert werden können. Dies bedeutet, dass Anleger ihre Compliance-Informationen an mehreren Stellen registrieren können und Securitize nicht selbst durchlaufen müssen. Die On-Chain-Daten werden dann direkt von der autorisierten Partei aktualisiert und können von allen Securitize-Token angezeigt werden. Um zu verhindern, dass Anleger mehrmals Informationen bereitstellen müssen, hat Securitize eine API entwickelt, mit der autorisierte Parteien auf die privaten Informationen über Anleger zugreifen können, die außerhalb der Kette gespeichert sind, sodass sie leicht feststellen können, ob eine Person konform ist oder ob weitere Informationen vorliegen wird gebraucht.

Polymath

Polymath verfügt über ein natives digitales Dienstprogramm-Token namens POLY, das auf der gesamten Plattform erforderlich ist, um verschiedene Aufgaben auszuführen, einschließlich der Autorisierung Ihrer On-Chain-Daten durch eine autorisierte Partei. Damit eine Person selbst zu KYC kommt, muss sie zuerst POLY-Token kaufen, die kein flüssiges Fiat für den POLY-Markt haben. Stattdessen muss die Person eine andere Kryptowährung wie den „Ether“ (ETH) von Ethereum mit Fiat kaufen und diese dann gegen POLY eintauschen. Die Token können dann auf dem KYC-Marktplatz von Polymath verwendet werden, um ein Gebot an einen KYC-Anbieter abzugeben. Wenn der KYC-Anbieter das Angebot genehmigt, werden sie in POLY-Token bezahlt, um den KYC-Check für die Person durchzuführen. Dieser Prozess stellt eindeutig eine erhebliche Onboarding-Reibung für die Polymath-Plattform dar und macht den Prozess komplexer als erforderlich.

  1. Wie diese Informationen über Benutzer gespeichert und in der Kette abgerufen werden?

Hafen

Wenn man sich das Whitepaper und die intelligenten Verträge auf GitHub ansieht, ist es technisch möglich, dass viele Token von Harbor einen gemeinsamen Regulierungsvertrag und eine gemeinsame Quelle von Benutzerdaten gemeinsam nutzen. Dies ist jedoch aufgrund der unterschiedlichen Vorschriften zwischen verschiedenen Token unwahrscheinlich . Das Fehlen von Live-Harbour-Token auf Ethereum hat nicht geklärt, ob dies beabsichtigt ist oder ob jeder Token mit einer eigenen Regulierungsbehörde eingesetzt wird.

Verbriefen

Das Securitize-Protokoll ist so konzipiert, dass der Regulierungsvertrag einen dritten Smart-Vertrag abfragt, in dem Benutzerinformationen gespeichert werden. Dies ermöglicht es jedem Token, eindeutige Bestimmungen in seiner eigenen Regulierungsbehörde zu kodieren, während im dritten Vertrag weiterhin eine gemeinsame Quelle von Benutzerdaten verwendet wird. Wenn also ein Benutzer KYCs für ein Securitize-Token verwendet, werden seine Informationen gespeichert, damit er zukünftige Token kaufen kann

Polymath

In ihrem Whitepaper wird nicht ausdrücklich angegeben, ob Polymath über eine zentrale Quelle für Compliance-Daten verfügt, die in der Kette gespeichert sind, mit der jeder Regulator dann interagiert, oder ob Token über eine eigene lokale Informationsquelle verfügen. Basierend auf den Beispielverträgen von Polymath scheint es jedoch, dass jedes Token eine lokale Informationsquelle verwendet, die nicht von verschiedenen Token gemeinsam genutzt wird. Dies kann zwar Vorteile haben, birgt jedoch das Risiko von Datenredundanz und Inkonsistenzen.

Nehmen Sie das folgende Beispiel: Bob hat Interesse an zwei Polymath-Sicherheitstoken, ABC und DEF, bekundet und wurde für jeden von ihnen als Investor zugelassen. Diese Informationen werden für jeden der Token an den Regulierungsvertrag gesendet. Einen Monat später versucht Bob, weitere DEF-Token zu kaufen, es wird jedoch festgestellt, dass er nicht mehr akkreditiert ist. Diese Informationen werden an die DEF-Aufsichtsbehörde gesendet, um den Anlegerstatus von Bob so zu aktualisieren, dass er nicht akkreditiert ist. In der Kette gibt es jetzt widersprüchliche Informationen: ABC glaubt, dass Bob ein verifizierter Investor ist, DEF ist jedoch anderer Meinung. Es ist leicht zu erkennen, dass eine zentrale Informationsquelle das Auftreten solcher Diskrepanzen verhindern würde.

Interoperabilität der Protokolle

Wie bereits erwähnt, sind zwei Hauptparteien an der Ausgabe und dem Austausch von Sicherheitstoken beteiligt, für die die Interoperabilität von großer Bedeutung ist: Börsen und Investoren. Beide Parteien wünschen sich eine reibungslose Erfahrung bei der Interaktion mit verschiedenen Sicherheitstoken. Wenn Sie die Protokolle unverändert verwenden, werfen wir einen Blick darauf, wie der Austausch und die Benutzer betroffen sind.

Börsen

Als Austausch ist die Integration dieser Protokolle für Übertragungszwecke einfach: Alle Token verwenden den ERC-20-Token-Standard und bieten eine einheitliche Schnittstelle zum Aufrufen von Übertragungen, Genehmigungen und Kontostandsprüfungen. Die weitere Integration in den Compliance-Aspekt jedes Protokolls wird jedoch weitaus komplexer. Sie werden sich daran erinnern, dass es derzeit nicht möglich ist, dass eine vertrauenswürdige Partei nach dem Harbour-Protokoll autorisiert wird. Stattdessen müssen sie Benutzer zu Harbour an KYC weiterleiten. Um sich dann in das Securitize-Protokoll integrieren zu können, muss die vertrauenswürdige Partei von Securitize autorisiert werden, damit sie über die Off-Chain-API auf KYC-Daten von Investoren zugreifen und die im On-Chain-Datenspeicher gespeicherten On-Chain-Informationen aktualisieren können.

Die Integration in das Polymath-Protokoll ist wahrscheinlich die komplexeste. Die vertrauenswürdige Partei muss sich als KYC-Anbieter auf dem KYC-Marktplatz von Polymath registrieren und sich so einrichten, dass sie Gebote in POLY-Token als Gegenleistung für die Bereitstellung von KYC-Diensten erhält. Bei der Bereitstellung von KYC-Diensten für Anleger muss die vertrauenswürdige Partei dann einen Weg finden, um sicherzustellen, dass die doppelten On-Chain-Daten, die über einen Benutzer in der jeweiligen Aufsichtsbehörde gespeichert sind, nicht inkonsistent werden.

Die Protokolle verfügen nicht nur über unterschiedliche Schnittstellen, in die sich die vertrauenswürdige Partei integrieren muss, sondern jedes Protokoll bietet auch eine andere Möglichkeit, Fehlermeldungen an die Vermittlungsstelle zu senden. Beim Erstellen einer Schnittstelle ist es wichtig, dass alle auftretenden Fehler in etwas übersetzt werden können, das für Benutzer verständlich ist. Wenn ein Benutzer beispielsweise kein Token kaufen kann, kann dies verschiedene Gründe haben: Das Wertpapier kann eine noch nicht erfüllte Haltedauer haben oder die maximale Anzahl zulässiger Inhaber einschränken. Um diese Nachrichten an Benutzer übermitteln zu können, müsste der Austausch für jedes Protokoll eine andere Methode zur Fehlerberichterstattung integrieren.

Investoren 

Die unterschiedlichen Methoden, mit denen das Onboarding von Anlegern derzeit in den Protokollen festgelegt wird, bedeuten, dass Anleger wahrscheinlich viele Male auf verschiedenen Plattformen und auf unterschiedliche Weise personenbezogene Daten bereitstellen müssen. Dies ist darauf zurückzuführen, dass Harbour keine anderen Parteien autorisiert hat und Polymath von Investoren verlangt, mit POLY-Token für KYC-Prozesse zu bieten. Die Reibung, die durch die Durchsetzung dieser Compliance-Methoden verursacht wird, kann dazu führen, dass Anleger nicht bereit oder nicht in der Lage sind, Wertpapiere zu kaufen, die sie sonst kaufen würden.

Das Ausmaß dieser protokollbedingten Reibung bei den Anlegern kann durch die Art und Weise, in der die Börsen die einzelnen Protokolle integrieren, etwas gemildert werden. Wenn sich ein Investor beispielsweise für KYC an einer Börse entscheidet, um einen Polymath-Token zu kaufen, kann diese Börse, sofern sie autorisiert ist, gleichzeitig den Datenspeicher von Securitize aktualisieren. Dies würde bedeuten, dass die Informationen des Anlegers in der Kette sind, falls sie in Zukunft benötigt werden. Wenn jedoch keine Änderungen an den aktuellen Protokolldesigns vorgenommen werden, bleibt der Prozess der Registrierung und des Kaufs von Wertpapieren entmutigend.

Lösungen

Die Lösung für dieses Problem muss nicht komplex sein. Tatsächlich ist es möglich, bestimmte Lösungen einzuführen, ohne Token zu ändern, die bereits auf Ethereum verfügbar sind. Eine ideale Lösung, die sowohl für Börsen als auch für Investoren zu minimalen Reibungsverlusten führt und Dateninkonsistenzen verhindert, die durch viele verschiedene Quellen von Compliance-Daten verursacht werden, würde dem zentralisierten On-Chain-Datenspeicher von Securitize sehr ähnlich sein. Ein solcher Aufbau muss dann jedoch branchenweit übernommen werden.

Durch eine zentrale Informationsquelle in der Kette wird das Risiko von Dateninkonsistenzen beseitigt, und Anleger können durch nur eine Konformitätsprüfung verschiedene Wertpapiere kaufen. Dieser zentrale Vertrag würde die Überprüfung durchführen, ob die Übertragung für alle Sicherheitstoken konform ist, und die Übertragung würde fortgesetzt oder zurückgesetzt. Die Off-Chain-API, auf die alle autorisierten Börsen zugreifen können, bedeutet, dass Informationen zur Einhaltung von Anlegerrichtlinien an Börsen übermittelt werden können, und reduziert die Häufigkeit, mit der Anleger zur Bereitstellung von Daten aufgefordert werden müssen. Diese Aspekte zusammen reduzieren auch massiv den Integrationsaufwand, der für den Austausch erforderlich ist.

Die Einführung eines solchen neuen Systems verursacht eindeutig einige Komplikationen, und eine Reihe von Problemen müssten noch ausgeräumt werden. Zum Beispiel bei der Gestaltung, wie jeder Austausch autorisiert wird: Wer trifft die Entscheidung, dass einem Austausch vertraut werden soll? Es muss Zeit gebraucht werden, um ein System zu entwerfen, mit dem ein Konsens erzielt werden kann.

Fazit

Die Tokenisierung von Wertpapieren ist noch ein Bereich, der sich in einem frühen Stadium der Entwicklung und Einführung befindet, was teilweise auf die Komplexität der Einhaltung gesetzlicher Vorschriften zurückzuführen ist. Während die Veröffentlichung von Protokollen die Einhaltung vieler dieser Vorschriften vereinfacht, indem sie bei jeder Übertragung durchgesetzt werden können, ist es noch ein langer Weg, bis dies ein nahtloser Prozess ist. Bis wir eine Vereinbarung zwischen den Protokollen darüber getroffen haben, wie Anlegerinformationen sowohl in der Kette als auch außerhalb der Kette gespeichert und aktualisiert werden, wird es für alle Beteiligten erhebliche Reibungsverluste während des Registrierungs- und Anlageprozesses geben.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map