banner
banner

The Need for Interoperability in Security Token Protocols – Thought Leaders

Una breve storia di gettoni

Sono passati più di 10 anni da quando Bitcoin ha introdotto per la prima volta la tecnologia blockchain nel mondo. In quel periodo, l’elenco dei potenziali casi d’uso per i registri distribuiti si è espanso rapidamente, dalle valute digitali, alle catene di approvvigionamento, alla gestione delle identità. Al centro, tuttavia, molti di questi casi d’uso hanno una struttura simile: consentono agli utenti di conservare e trasferire risorse digitali su base peer-to-peer. In parole povere, ora possiamo scambiare e monitorare le risorse digitali senza bisogno di un’autorità centrale di fiducia per gestire il processo.

Questa evoluzione dello spazio ha portato naturalmente all’invenzione dei “token” – risorse digitali su una blockchain che sono possedibili e trasferibili tra individui. I token sono suddivisi in due categorie principali: quelli che rappresentano una risorsa nativamente digitale e quelli che rappresentano una risorsa del mondo reale sottostante. Sfruttando questo nuovo paradigma, centinaia di migliaia di token diversi sono già stati creati solo su Ethereum, con una capitalizzazione di mercato combinata di oltre $ 15 miliardi al momento della scrittura..

Una delle applicazioni più promettenti dei token è la rappresentazione di titoli del mondo reale on-chain, che consente di frazionare e trasferire peer-to-peer asset tradizionalmente illiquidi come gli immobili commerciali. Questo processo, noto come “tokenizzazione”, ha acquisito una significativa condivisione mentale sia da parte delle istituzioni legacy che delle nuove start-up, grazie al suo potenziale per alleviare molti punti deboli esistenti nei mercati dei capitali.

Conformità normativa

Sebbene la blockchain possa semplificare il trasferimento della proprietà in senso tecnico, i token di sicurezza sono ancora soggetti alle stesse leggi e normative dei titoli tradizionali. Garantire che i token di sicurezza siano conformi alle normative è quindi fondamentale per qualsiasi potenziale tokenizzazione ed è stato un ostacolo all’adozione fino ad oggi. Come si vede nel grafico sottostante, l’incertezza normativa è ampiamente considerata il più grande ostacolo all’adozione della blockchain.

Numerosi progetti sono emersi nello spazio blockchain, ognuno dei quali progetta un protocollo che tenta di semplificare e standardizzare il modo in cui i token di sicurezza vengono regolati, scambiati e gestiti. Considerando solo Ethereum, i progetti che hanno pubblicato standard per affrontare questo problema includono Securitize, Harbor, Polymath e altri. Tuttavia, in ultima analisi, senza modifiche al modo in cui questi protocolli sono attualmente progettati, gli investitori e le borse continueranno a sperimentare un attrito significativo quando acquistano e vendono titoli tokenizzati. Perchè è questo? Interoperabilità.

L’interoperabilità è fondamentale

L’interoperabilità è uno dei vantaggi più significativi della tokenizzazione. Consente a un intero ecosistema di applicazioni e prodotti del mercato dei capitali di integrarsi tra loro perché condividono standard software comuni. Tuttavia, per consentire l’interoperabilità a livello di applicazione e di prodotto, è necessario iniziare dal livello più basso con i token stessi. Nello spazio dei token di sicurezza, l’interoperabilità è essenziale per due parti chiave: scambi e investitori.

Come scambio, vuoi essere in grado di autorizzare gli investitori per l’acquisto di qualsiasi token di sicurezza che sono idonei ad acquistare, indipendentemente dalla società che ha creato il token. Ciò significa non avere un’integrazione su misura con ogni token di sicurezza, ma un’integrazione semplice e generica che è uniforme su tutti i token di sicurezza. 

In qualità di investitore, desideri che il processo di onboarding sia il più semplice e agevole possibile. Attualmente, quando un investitore desidera acquistare azioni da più luoghi, deve fornire le proprie informazioni personali più e più volte in un processo chiamato Know Your Customer “KYC”. Blockchain ha il potenziale per trasformare questo processo archiviando queste informazioni immutabilmente su catena, dove possono quindi essere referenziate da tutti i token di sicurezza. Ciò significherebbe non dover fornire ripetutamente le stesse informazioni personali ogni volta che si desidera acquistare un nuovo token, invece sarebbero richieste solo informazioni supplementari o aggiornate dopo la registrazione iniziale. Tuttavia, questo processo sarà possibile solo se l’interoperabilità tra i token di sicurezza è progettata negli standard che governano il sistema.

I protocolli

Tre dei principali protocolli di token di sicurezza di Ethereum sono stati pubblicati da Securitize, Harbour e Polymath. Tutti e tre questi protocolli sono basati sullo standard del token ERC-20 di Ethereum, che poi estendono per imporre la conformità nel commercio del token di sicurezza. Ciò si ottiene interrogando un secondo contratto sulla legalità di ogni operazione nel momento in cui avviene.

Sebbene denominato in modo diverso nei protocolli, l’uso di un secondo contratto è coerente in tutti e tre i casi, ottenendo lo stesso risultato: prevenire le negoziazioni non conformi. Questo secondo contratto “Autorità di regolamentazione” viene aggiornato con le informazioni KYC e di accreditamento degli utenti da servizi off-chain autorizzati a farlo, ad esempio uno scambio o l’emittente del token.

Sebbene questi tre componenti possano sembrare tutto ciò di cui hai bisogno per regolare un token di sicurezza (e nella forma più semplice, lo sono), è il modo in cui i componenti sono programmati che determina realmente l’interoperabilità. Purtroppo, i protocolli mancano di interoperabilità in due aree chiave, che continueranno a causare attriti e ad adottare lentamente questa tecnologia:

  1. In che modo le parti autorizzate aggiornano le informazioni sulla catena sugli utenti?

Porto

Harbour dichiara nel suo white paper che sarà l’unica parte autorizzata ad aggiornare le informazioni degli utenti on-chain per il momento. La centralizzazione di questo ruolo significa che gli scambi non aggiorneranno alcun dato a cui fa riferimento il regolatore. Non saranno quindi in grado di approvare nuovi destinatari del token, impedendo che i token vengano facilmente scambiati al di fuori della piattaforma Harbour.

Cartolarizza

Securitize ha già implementato un sistema in base al quale più parti possono essere autorizzate, il che significa che gli investitori possono registrare le loro informazioni di conformità in più luoghi e non sono tenuti a passare attraverso Securitize da soli. I dati sulla catena vengono quindi aggiornati direttamente dalla parte autorizzata e possono essere visualizzati da tutti i token di Securitize. Inoltre, per evitare che gli investitori debbano fornire informazioni più volte, Securitize ha progettato un’API per consentire alle parti autorizzate di accedere alle informazioni private sugli investitori archiviate fuori catena, consentendo loro di determinare facilmente se un individuo è conforme o se più informazioni è necessario.

Polymath

Polymath ha un token di utilità digitale nativo chiamato POLY che è richiesto in tutta la piattaforma per eseguire varie attività, incluso per ottenere una parte autorizzata ad aggiornare i dati sulla catena. Affinché un individuo possa KYC da solo, deve prima acquistare token POLY, che non ha una fiat liquida sul mercato POLY. Invece l’individuo deve acquistare un’altra criptovaluta come “ether” (ETH) di Ethereum utilizzando fiat, e quindi scambiarla con POLY. I token possono quindi essere utilizzati sul mercato KYC di Polymath per fare un’offerta a un fornitore KYC. Se il fornitore KYC approva l’offerta, vengono pagati in token POLY per eseguire il controllo KYC per l’individuo. Questo processo è chiaramente un attrito significativo per l’inserimento nella piattaforma Polymath e rende il processo più complesso del necessario.

  1. In che modo queste informazioni sugli utenti vengono quindi archiviate e accessibili in catena?

Porto

Dall’analisi del white paper e dei contratti intelligenti su GitHub, è tecnicamente possibile che molti token di Harbor condividano tutti un contratto comune di regolamentazione e condividano una fonte comune di dati utente, tuttavia ciò è improbabile a causa delle differenze nella regolamentazione tra token diversi . La mancanza di token live di Harbor su Ethereum non ha chiarito se sia loro intenzione che ciò accada o se ogni token verrà distribuito con il proprio regolatore.

Cartolarizza

Il protocollo di Securitize è progettato in modo tale che il loro contratto di regolamentazione richieda un terzo contratto intelligente che memorizza le informazioni dell’utente. Ciò consente a ciascun token di avere regolamenti univoci codificati nel proprio regolatore individuale, pur condividendo una fonte comune di dati utente nel terzo contratto, il che significa che quando un utente KYC per un token Securitize le sue informazioni vengono memorizzate pronte per l’acquisto di token futuri

Polymath

Non è esplicitamente dichiarato nel loro white paper se Polymath dispone di una fonte centrale di dati di conformità archiviati sulla catena con cui ogni regolatore interagisce, o se i token hanno la propria fonte locale di informazioni. Tuttavia, in base ai contratti di esempio di Polymath, sembra che ogni token utilizzi una fonte locale di informazioni, che non è condivisa tra token diversi. Sebbene ciò possa avere dei vantaggi, questa configurazione rischia la ridondanza dei dati e le incongruenze.

Prendiamo il seguente esempio: Bob ha espresso interesse per due security token Polymath, ABC e DEF, ed è stato approvato come investitore per ciascuno di essi. Queste informazioni vengono inviate al contratto del regolatore per ciascuno dei token. Un mese dopo, Bob cerca di acquistare ulteriori token DEF ma si scopre che non è più accreditato. Queste informazioni vengono inviate all’autorità di regolamentazione della DEF per aggiornare lo stato di investitore di Bob in modo che non sia accreditato. Ora, a catena, ci sono informazioni contrastanti: ABC pensa che Bob sia un investitore verificato, tuttavia DEF non è d’accordo. È facile vedere che avere una fonte centrale di informazioni impedirebbe il verificarsi di tali discrepanze.

Interoperabilità dei protocolli

Come discusso in precedenza, ci sono due parti principali coinvolte nell’emissione e nello scambio di token di sicurezza per le quali l’interoperabilità sarà molto importante: gli scambi e gli investitori. Entrambe queste parti desiderano un’esperienza fluida quando interagiscono con diversi token di sicurezza. Quindi, se si utilizzano i protocolli così come sono, diamo un’occhiata a come saranno influenzati gli scambi e gli utenti.

Scambi

Come scambio, integrare questi protocolli ai fini del trasferimento è facile: tutti i token utilizzano lo standard token ERC-20, fornendo un’interfaccia uniforme per invocare trasferimenti, approvazioni e controlli del saldo. Tuttavia, l’ulteriore integrazione con l’aspetto della conformità di ogni protocollo diventa molto più complessa. Ricorderai che al momento non è possibile per una parte fidata essere autorizzata sul protocollo di Harbour: dovranno invece indirizzare gli utenti ad Harbour a KYC stessi. Per integrarsi quindi con il protocollo di Securitize, la parte fidata deve essere autorizzata da Securitize, che le consentirà quindi di accedere ai dati KYC dell’investitore tramite l’API off-chain e di aggiornare le informazioni on-chain memorizzate nell’archivio dati on-chain.

Integrarsi con il protocollo di Polymath è probabilmente il più complesso. La parte fidata deve registrarsi come fornitore KYC sul marketplace KYC di Polymath e prepararsi a ricevere offerte in token POLY in cambio della fornitura di servizi KYC. Nel fornire servizi KYC agli investitori, la parte fidata deve quindi organizzare un modo per garantire che i dati duplicati sulla catena archiviati su un utente in ogni autorità di regolamentazione della sicurezza non diventino incoerenti.

Non solo i protocolli hanno interfacce diverse con cui la parte fidata deve integrarsi, ma ogni protocollo ha anche un modo diverso per fornire la segnalazione degli errori allo scambio. Quando si costruisce un’interfaccia è importante essere in grado di tradurre qualsiasi errore che si verifica in qualcosa che sia comprensibile dagli utenti. Ad esempio, se un utente non può acquistare un token, ciò potrebbe essere dovuto a una vasta gamma di motivi: il titolo potrebbe avere un periodo di detenzione non ancora soddisfatto o potrebbe limitare il numero massimo di titolari consentiti. Per poter comunicare questi messaggi agli utenti, lo scambio dovrebbe integrarsi con un diverso metodo di segnalazione degli errori per ogni protocollo.

Investitori 

I diversi metodi con cui l’onboarding degli investitori è attualmente progettato nei protocolli significa che gli investitori dovranno probabilmente fornire informazioni personali molte volte a piattaforme diverse e in modi diversi. Ciò è causato dal fatto che Harbour non ha autorizzato altre parti e Polymath richiede agli investitori di fare offerte per i processi KYC utilizzando i token POLY. L’attrito causato dall’applicazione di questi metodi di conformità può rendere gli investitori riluttanti o impossibilitati ad acquistare titoli che altrimenti acquisterebbero.

La portata di questo attrito indotto dal protocollo sugli investitori può essere in qualche modo alleviato dal modo in cui gli scambi integrano ciascuno dei protocolli. Ad esempio, se un investitore sceglie di utilizzare KYC su una borsa valori per acquistare un token Polymath, tale borsa, se autorizzata, potrebbe scegliere di aggiornare contemporaneamente l’archiviazione dei dati di Securitize. Ciò significherebbe che le informazioni dell’investitore sono on-chain nel caso in cui siano necessarie in futuro. Tuttavia, se non vengono apportate modifiche ai modelli di protocollo correnti, il processo di registrazione e acquisto di titoli rimarrà scoraggiante.

Soluzioni

La soluzione a questo problema non deve essere complessa. È infatti possibile introdurre determinate soluzioni senza modificare alcun token già presente su Ethereum. Una soluzione ideale che si traduca in un attrito minimo sia per le borse che per gli investitori e che prevenga le incongruenze dei dati causate dalla presenza di molte diverse fonti di dati sulla conformità sarebbe molto simile al data store centralizzato su catena di Securitize; tuttavia, qualsiasi configurazione di questo tipo deve essere adottata su scala industriale.

Avendo una fonte centrale di informazioni on-chain, i rischi di incoerenze dei dati vengono rimossi e gli investitori sono in grado di acquistare diversi titoli attraverso una sola verifica di conformità. Questo contratto centrale eseguirà la verifica che il trasferimento sia conforme per tutti i token di sicurezza e il trasferimento continuerà o verrà ripristinato. L’API off-chain accessibile a tutti gli scambi autorizzati significa che le informazioni sulla conformità degli investitori possono essere comunicate agli scambi e riduce il numero di volte in cui agli investitori deve essere chiesto di fornire dati. Questi aspetti insieme riducono anche in modo massiccio la quantità di lavoro di integrazione richiesta dagli scambi.

L’introduzione di un nuovo sistema come questo causa chiaramente alcune complicazioni e una serie di problemi dovrebbe ancora essere risolta. Ad esempio, nella progettazione di come ogni scambio diventa autorizzato: chi decide che uno scambio dovrebbe essere considerato attendibile? Occorre tempo per progettare un sistema che consenta di raggiungere un consenso.

Conclusione

La tokenizzazione dei titoli è ancora un’area in fase di sviluppo e adozione precoce, in parte a causa delle complessità della conformità normativa. Sebbene la pubblicazione dei protocolli semplifichi la conformità a molte di queste normative consentendo loro di essere applicate nell’esecuzione di ogni trasferimento, c’è ancora molta strada da fare prima che questo sia un processo senza soluzione di continuità. Fino a quando non avremo un accordo tra i protocolli su come le informazioni degli investitori vengono archiviate e aggiornate sia on-chain che off-chain, rimarrà un attrito significativo durante i processi di registrazione e investimento per tutte le parti coinvolte.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me