Insbesondere die Details zu Utility-Token identifizieren eine Klasse solcher Token, die gemäß dem endgültigen Howey-Test nicht als Wertpapiere betrachtet werden können. Weder die Erwartung eines Gewinns noch die Abhängigkeit von den Bemühungen anderer gelten für diese Art von Utility-Tokens, und als solche können sie nicht berechtigterweise als Wertpapiere betrachtet werden.
Wie der Westen verloren gehen könnte
von Lucius Gregory Meredith und Ralph Benko
Während Gary Gensler damit beschäftigt ist, gegen Kryptoprojekte vorzugehen, ist es wichtig, sich die Einzelheiten der Anwendung des Gesetzes anzusehen. Es gibt genug Raum für die Gottheit und den Teufel, um in den Details zu wohnen. Insbesondere die Details zu Utility-Token identifizieren eine Klasse solcher Token, die gemäß dem endgültigen Howey-Test nicht als Wertpapiere betrachtet werden können. Für diese Art von Utility-Token gilt weder die Erwartung eines Gewinns noch die Abhängigkeit von den Anstrengungen anderer, weshalb sie nicht berechtigterweise als Wertpapiere betrachtet werden können.
Die Details zu Utility-Token identifizieren eine Klasse solcher Token, die gemäß dem endgültigen Howey-Test nicht als Wertpapiere betrachtet werden können. Für diese Art von Utility-Token gilt weder die Erwartung eines Gewinns noch die Abhängigkeit von den Anstrengungen anderer, weshalb sie nicht berechtigterweise als Wertpapiere betrachtet werden können
Netzwerkzugriffstoken und Denial of Service (DoS)
Wenn Sie dies lesen, wissen Sie wahrscheinlich, was eine mit dem Internet verbundene API ist und warum sie möglicherweise vor Denial-of-Service-Angriffen geschützt werden muss. Aber nur für den Fall, dass Sie zu den „Normalen“ gehören, die nicht wissen, worauf sich diese Begriffe beziehen: Lassen Sie uns, Sherman, Mr. Peabody und ich alle eine Reise in der WayBack-Maschine zurück ins Jahr 2005 unternehmen.
Damals herrschte noch eine Naivität gegenüber dem unendlichen Potenzial freier und offener Information. QAnon, Deep Fakes, ChatGPT und andere Andeutungen, dass das Internet nur das moderne Äquivalent des Turmbaus zu Babel sein könnte, waren in den Augen ihrer Erfinder noch nicht einmal ein Schimmer. Unternehmen richteten regelmäßig Netzwerkdienste ein, auf die jeder mit einer Internetverbindung von überall auf der Welt zugreifen konnte (sogenannter Internetanschluss). Auf solche Dienste wurde zugegriffen, indem Anfragen in einem bestimmten, genau definierten Format (abgeleitet vom Software-Begriff „Anwendungsprogrammschnittstelle“ oder „API“) an eine Internetadresse gesendet wurden, die von Maschinen im von der Organisation eingerichteten Netzwerkdienst bedient wurde.
Es stellte sich schnell heraus, dass solche mit dem Internet verbundenen APIs anfällig für Angriffe waren. Wenn ein einzelner böswilliger Akteur Tausende oder Millionen von Anfragen an den Dienst sendete oder ein Botnetz mit Millionen jeweils ein paar Anfragen an den Dienst sendete, war es möglich, dass der Dienst ins Stocken geriet und nicht mehr auf legitime Anfragen reagierte. In Wirklichkeit wurde dies alles schon lange vor 2005 entdeckt. Bis 2005 war die Praxis für den Umgang mit dieser Art von Angriffen jedoch mehr oder weniger gut etabliert.
Die Lösung ist einfach. Der Netzwerkbetreiber stellt einen digitalen Token aus. Eine Anfrage mit einem darin eingebetteten bestimmten Token wird berücksichtigt, bis zu einer bestimmten Anzahl von Anfragen pro Token. Diese Vorgehensweise ist weniger aufwändig und kostspielig als die Ausstellung und Verwaltung von Autorisierungsdaten für Anmeldeherausforderungen. Viele, viele Unternehmen tun dies, und das schon seit mehr als zwei Jahrzehnten. Nicht nur Software- oder digitale Dienstleistungsunternehmen mögen Und Geben Sie solche Token aus.
Andere Unternehmen, beispielsweise Medienunternehmen, mögen es , Und , wenden Sie diese Praxis ebenfalls an. (Die obigen Hyperlinks führen zu den entsprechenden Token-Verteilungsseiten.) Die Praxis ist allgegenwärtig und wird gut angenommen. Es ist ein wesentlicher Bestandteil der Funktionalität eines offenen Netzwerks wie dem Web.
Diese digitalen Vermögenswerte wurden nie und können in keiner Weise rechtmäßig als Wertpapiere im Sinne von Howey betrachtet werden. Insbesondere gibt es legitime Verwendungszwecke dieser Token , die nicht mit der Erwartung eines Gewinns verbunden sind . Sie haben einen praktischen Nutzen für die Funktionsweise des Systems.
Außerdem ist es wichtig zu beachten, dass viele dieser Dienste die Speicherung digitaler Inhalte in den von diesen Diensten bereitgestellten Netzwerken ermöglichen. Allerdings können Kriminelle die Dienste immer noch missbrauchen, indem sie wiederholt illegale Inhalte (wie Kinderpornografie, urheberrechtlich geschütztes Material oder sogar Atomgeheimnisse) hochladen. Daher muss sich ein Unternehmen, das internetfähige Dienste anbietet, das Recht vorbehalten, diese Token für ungültig zu erklären, falls es feststellt, dass sie auf diese oder andere Weise missbraucht werden . Diese Utility-Tokens sind für die Einhaltung zahlreicher sehr guter Gesetze unerlässlich. Sie ähneln nicht einmal Wertpapieren.
Wertpapiere und der Howey-Test
Der Howey-Test bezieht sich auf das Urteil in einem Fall des Obersten Gerichtshofs der USA aus dem Jahr 1946. zur Feststellung, ob eine Transaktion als „Investitionsvertrag“ gilt. Wenn sich herausstellt, dass es sich bei einer Transaktion um einen Investmentvertrag handelt, gilt sie als Sicherheit. Es unterliegt dann den Registrierungsanforderungen gemäß dem Securities Act von 1933 und dem Securities Exchange Act von 1934.
Entsprechend der (SEC), ein „Investitionsvertrag“ (ein Wertpapier) liegt vor, wenn Geld in ein gemeinsames Unternehmen investiert wird und eine angemessene Erwartung besteht, dass durch die Bemühungen anderer Gewinne erzielt werden. Der „Howey-Test“ gilt für alle Verträge, Programme und Transaktionen, unabhängig davon, ob sie Merkmale typischer Wertpapiere aufweisen.“
Entsprechend der (SEC), ein „Investitionsvertrag“ (ein Wertpapier) liegt vor, wenn Geld in ein gemeinsames Unternehmen investiert wird und eine angemessene Erwartung besteht, dass durch die Bemühungen anderer Gewinne erzielt werden. Der „Howey-Test“ gilt für alle Verträge, Programme und Transaktionen, unabhängig davon, ob sie Merkmale typischer Wertpapiere aufweisen.“
Was sind die vier Elemente des Howey-Tests?
Seit seiner Einführung ist der Howey-Test das geltende Gesetz zur Bestimmung, ob es sich bei Transaktionen um Investitionsverträge handelt.
Nach dem Howey-Test gilt eine Transaktion als Wertpapier, wenn sie die folgenden vier Elemente umfasst:
Eine Geldanlage
In einem gemeinsamen Unternehmen
Eine vernünftige Gewinnerwartung
Abgeleitet aus den Bemühungen anderer
Um als Sicherheit zu gelten, muss eine Transaktion alle vier Punkte des Howey-Tests erfüllen.
Es ist erwähnenswert, dass dies zwar der Fall ist das hat sich seitdem auf andere Vermögenswerte als Geld ausgeweitet.
Darüber hinaus gibt es für den Begriff „gemeinsames Unternehmen“ keine klare Definition. Während viele Bundesgerichte ein gemeinsames Unternehmen als ein horizontales Unternehmen betrachten, bei dem Investoren ihre Vermögenswerte bündeln, um in ein Unternehmen zu investieren, haben verschiedene Gerichte unterschiedliche Interpretationen verwendet.
Angemessene Erwartungen bedeuten genau das, was es heißt: Ein Investor investiert in das gemeinsame Unternehmen in der Erwartung, dass das Unternehmen Gewinne erwirtschaftet.
Der letzte Faktor des Tests betrifft die Frage, ob der Gewinn einer Investition größtenteils oder vollständig außerhalb der Kontrolle eines Anlegers liegt. Wenn Anleger kaum oder gar keine Kontrolle über die Verwaltung der Anlage haben, besteht eine gute Chance, dass es sich um ein Wertpapier handelt. Wenn ein Investor jedoch einen nennenswerten Einfluss auf die Führung eines Unternehmens hat, handelt es sich wahrscheinlich nicht um ein Wertpapier.
Natürlich haben viele seit der Einführung des Howey-Tests vor etwa einem Dreivierteljahrhundert versucht, Investitionen zu verschleiern, um Regulierungen zu umgehen. Aus diesem Grund legt der Howey-Test den Schwerpunkt auf die Substanz statt auf die Form. Um Täuschungen zu bekämpfen, prüfen Gerichte die „ ” einer Transaktion und nicht nur den Namen oder die Bezeichnung, die ihr gegeben wurde, um festzustellen, ob sie mit der Definition des Howey-Tests übereinstimmt.
Die große Idee von Ethereum
Satoshis Entdeckung einer neuen Klasse wirtschaftlich gesicherter, führerloser verteilter Konsensprotokolle, die im Proof-of-Work, aber auch anderswo im Proof-of-Stake und anderen Konsensalgorithmen verkörpert sind, war eine ziemlich gute Idee. Es führte zum Bitcoin-Netzwerk. Buterins Vorschlag, den Konsens von Satoshi auf den Zustand einer virtuellen Maschine anstelle eines Ledgers anzuwenden, war eine wirklich gute Idee und führte zum Ethereum-Netzwerk. Es entsteht ein verteilter Computer, der überall und nirgends läuft. Weniger poetisch ausgedrückt: Jeder Knoten im Netzwerk führt eine Kopie der virtuellen Maschine aus und das Konsensprotokoll stellt sicher, dass sich alle Kopien über den Status der virtuellen Maschine einig sind.
Wie die Internet-APIs, die in den 2000er-Jahren und darüber hinaus eingeführt wurden, ist der verteilte Computer von Ethereum für jeden mit einer Internetverbindung zugänglich. Und ohne Schutz wäre es anfällig für Denial-of-Service-Angriffe. Tatsächlich ist es möglicherweise sogar noch anfälliger, da eine Anfrage an den verteilten Ethereum-Computer ein Codestück ist. Dieser Code könnte im Prinzip ewig laufen oder unendlich viel Speicherplatz beanspruchen. Vitaliks clevere Idee, die auf der etablierten Praxis von Netzwerkzugriffstoken aufbaut, besteht darin, für jeden Rechen- oder Speicherschritt Token zu verlangen, um solchen Missbrauch zu verhindern.
Vitaliks clevere Idee, die auf der etablierten Praxis von Netzwerkzugriffstoken aufbaut, besteht darin, für jeden Rechen- oder Speicherschritt Token zu verlangen, um solchen Missbrauch zu verhindern.
Diese Art von Token sind völlig unabhängig und unterscheiden sich von Kryptowährungen wie Bitcoin oder DogeCoin. Insbesondere erfüllen sie, genau wie Netzwerkzugriffstoken, die regelmäßig von Google, Microsoft und allen anderen großen digitalen Playern verwendet werden, eine Funktion im Zusammenhang mit der Netzwerkautorisierung. Ein Token-Inhaber hat das Recht, Code für eine bestimmte Ausführungs- oder Speichermenge einzureichen.
Eine gute Analogie sind die Videospielhallen der alten Schule. Um ein Spiel wie PacMan für die Dauer des Spiels spielen zu können, musste ein Spieler einen Token einwerfen. Das Netzwerk von Ethereum ist wie eine Spielhalle in der „Cloud“. Der Token von Ethereum ähnelt den Arcade-Token. Im Gegensatz zu Fiat- und Kryptowährungen hat es einen besonderen Nutzen für Berechnungen . Aus diesem Grund bezeichnet Ethereum die den Token entsprechende Rechenressource als „Gas“.
Es lohnt sich, diesen Punkt auf andere Weise zu wiederholen. Währung hat einen Nutzen. Es ermöglicht die Koordination und unterstützt den Handel. Aber das ist seine einzige Verwendung. Token, deren einzige Funktion darin besteht, ein Tauschmittel zu sein, müssen hinsichtlich ihrer Beziehung zum Howey-Test ein anderes Argument vorbringen. Das würde den Rahmen dieses Artikels sprengen, aber ein interessierter Leser könnte einen Blick darauf werfen in dieser Verbindung.
Der Nutzen von Token wie der ETH, die eine entscheidende Rolle bei der Netzwerkautorisierung und Netzwerkfunktion spielen, unterscheidet sich von dem eines Tauschmediums. Diese „Utility-Tokens“ sind eine natürliche Weiterentwicklung der Netzwerkzugriffstoken, die im Internet zum De-facto- Standard zur Abwehr von Denial-of-Service-Angriffen geworden sind.
Daher sind mit diesen Wertmarken ebenso wenig Gewinnerwartungen verbunden wie mit einem Schloss an einem Tresor oder einer Einbruchalarmanlage an einem Haus. Ethereum ist ein verteilter Computer, auf den von überall im Internet aus zugegriffen werden kann. Menschen lieben es aus den unterschiedlichsten Gründen, mit Computern zu spielen. Utility-Token ermöglichen ihnen dies auf sichere Weise.
ETH wurde bereits als Ware identifiziert
Sie fragen sich vielleicht, warum wir uns auf die ETH als Beispiel konzentrieren, da die Und Beide entschieden ursprünglich, dass ETH eine Ware sei. Tatsache ist, dass viele Krypto-Projekte Buterins Erkenntnisse verstanden und wesentlich weiterentwickelt haben, die weit über das hinausgehen, was Ethereum geleistet hat. Aptos ist einer. Silvermint ist ein anderes. Und ganz besonders: . Diese Projekte und ihre Gründer und viele weitere sind täglich regulatorischen Risiken ausgesetzt, einer Belastung, die sowohl kostspielig ist als auch die Entwicklung unnötig verlangsamt.
Die meisten Projekte, mit der bemerkenswerten Ausnahme von RChain, haben sich entschieden, dieses Risiko zu mindern, indem sie ihren Sitz außerhalb der USA haben. Dies führt zu einem Braindrain aus den USA, der sehr kluge Entwickler und Unternehmer sowie Milliarden von Dollar in ausländische Jurisdiktionen schleust. Es gefährdet auch die USA. Anstatt in dieser transformativen Technologie führend zu sein, schafft es die Voraussetzungen dafür, dass Berlin und Dubai de facto zu Zentren für technische Innovation in diesem und angrenzenden Sektoren werden.
Anstatt in dieser transformativen Technologie führend zu sein, schafft es die Voraussetzungen dafür, dass Berlin und Dubai de facto zu Zentren für technische Innovation in diesem und angrenzenden Sektoren werden.
Eines der Ziele dieses Artikels besteht darin, den Kongress und die SEC auf die Konsequenzen aufmerksam zu machen, die entstehen, wenn die Auswirkungen der Anwendung von Howey auf Utility-Tokens nicht durchdacht werden, die aus den hier genannten Gründen nicht legitim als Wertpapiere ausgelegt werden können. Das Verständnis der Besonderheiten schafft den Raum für gute Projekte, in den USA Wurzeln zu schlagen und zu blühen und somit auch für die rechtlichen und politischen Leitlinien der US-Behörden zugänglich zu sein. So sehr sich die SEC auch über das US-Territorium hinaus erstrecken möchte, sie hat keine Zuständigkeit außerhalb der Vereinigten Staaten. Um es mit den Worten von Prinzessin Leia zu sagen: Je fester sie ihren Griff verschärfen, desto mehr Sternensysteme werden ihnen entgleiten.
Wie Open Source ins Spiel kommt
Aber die Rolle des Nutzens bei der Feststellung eines Grundes für die Verwendung der Token unabhängig von einer Gewinnerwartung ist nicht das einzige relevante Element des Howey-Tests, bei dem solche Token aus den definierten Elementen eines Wertpapiers herausgenommen werden. Open Source spielt eine sehr große Rolle bei der Unterscheidung von Utility-Tokens wie ETH oder RChain von Wertpapieren. Wie wir bereits erwähnt haben, besteht einer der Punkte des Howey-Tests insbesondere darin, ob der erwartete Gewinn des gemeinsamen Unternehmens von den Bemühungen anderer abhängt . Open-Source-Angebote, wie die Codebasen der Ethereum-Clients, sind genau das: offen. Jeder kann den Code entwickeln oder ändern . Jeder kann den Code ausführen . Im Fall von Ethereum tun dies viele tausend Menschen. Bei anderen Utility-Token-Angeboten wie RChain ist dies bei Hunderten von Menschen und Projekten der Fall. Diese Tatsache ist nicht theoretisch. Es ist ein praktischer Aspekt moderner Codebasen und Blockchains als Plattform.
Die Verwendung von Token wie ETH für den Zugriff auf einen verteilten Rechendienst stellt keine Gewinnerwartung dar. Da der Code Open Source ist, kann jeder ein Netzwerk von Ethereum-Knoten aufbauen . Viele Teilnehmer der haben dies getan und tun dies auch weiterhin. Unabhängig von der Verwendung des Tokens oder des Computerdienstes ist ein Benutzer des Tokens also nicht vom Erfolg oder gar der Existenz des Ethereum-Netzwerks abhängig. Das öffentliche Netzwerk, das normalerweise als Ethereum bezeichnet wird, kann morgen verschwinden, und ihre Token können weiterhin den Zweck erfüllen, für den sie gedacht waren, da Token-Inhaber einfach ihr eigenes Ethereum-Netzwerk instanziieren und ihre Token dort verwenden können. Daher ist es nicht von der Arbeit anderer abhängig und kann daher nicht als Sicherheit im Sinne von Howey ausgelegt werden.
Genauer gesagt ist ein Token nicht wirklich an ein bestimmtes Netzwerk oder die Instanziierung eines Netzwerks gebunden. Wie RHOC und REV von RChain gezeigt haben, ist es insbesondere möglich, Dinge so zu arrangieren, dass der private Schlüssel, der einem Netzwerk zugeordnet ist, ohne Änderung auf einem anderen Netzwerk funktioniert. RChain entwickelte seinen Token, den RHOC, ursprünglich als ERC-20-Token auf Ethereum, was bedeutet, dass die Entwickler von RChain einen Solidity-Code schrieben, der dem ERC-20-Standard entsprach und eine Token-Versorgung implementierte. RChain machte allen RHOC-Inhabern klar, dass der private Schlüssel, den sie für den Zugriff auf ihre RHOC-Tokens im Ethereum-Netzwerk verwendeten,von Entwurf , funktionieren unverändert im RChain-Netzwerk, sobald es live ist.
Für diejenigen, die mit Blockchains und privaten Schlüsseln nicht vertraut sind: Stellen Sie sich den privaten Schlüssel wie das Passwort für einen Online-Dienst wie GMail oder Facebook vor. Der Hauptunterschied, der den meisten naiven Benutzern am Herzen liegt, zwischen privaten Schlüsseln und Passwörtern für Online-Dienste besteht darin, dass Sie in fast allen Fällen kein Glück haben, wenn Sie Ihren privaten Schlüssel verlieren, während die meisten Online-Dienste ein Zurücksetzen oder Wiederherstellen des Passworts anbieten Verfahren. Abgesehen von diesem Unterschied ist es eine gute erste Annäherung, sich einen privaten Schlüssel wie ein Passwort vorzustellen.
Im Fall von Ethereum oder RChain wird der private Schlüssel verwendet, um Anfragen zur Ausführung von Smart-Contract-Code digital zu signieren. Der zum Signieren der Anfrage verwendete private Schlüssel kann verwendet werden, um zu validieren oder zu verifizieren, dass der Benutzer, der die Anfrage stellt, tatsächlich über die Netzwerkzugriffstoken verfügt, die zum Ausführen des Smart-Contract-Codes erforderlich sind.
Gabelung
Auf kryptografisch sichere Weise kann sichergestellt werden, dass alle privaten Schlüssel, die in einem Netzwerk verwendet werden, unverändert in einem anderen Netzwerk funktionieren, ohne dass die Person, die das alternative Netzwerk eingerichtet hat, die privaten Schlüssel oder andere identifizierende Anmeldeinformationen des Netzwerks kennt private Schlüsselinhaber. RChain nutzte diese Methode, um sicherzustellen, dass RHOC-Inhaber grundsätzlich Zugriff auf ihre Token im RChain-Mainnet haben, sobald das Netzwerk in Betrieb war. Bei RChain oder Ethereum ist es auch möglich, dass jemand anderes ein alternatives Netzwerk einrichtet und die privaten Schlüssel aus den öffentlichen Netzwerken unverändert auf dem alternativen Netzwerk funktionieren. Und dann könnte jemand anderes eine Alternative zum alternativen Netzwerk einrichten, und die ursprünglich verteilten privaten Schlüssel funktionieren auch in diesem und so weiter.
Dieser Prozess des Aufbaus alternativer Netzwerke wird „Forking“ genannt, ein Begriff, der von „Open Source“ abgeleitet ist. Dabei handelt es sich bei einem Fork einer Open-Source-Codebasis um eine Version, die von einer Community gepflegt wird, die möchte, dass sich der Code anders entwickelt als die ursprüngliche Codebasis sich weiterentwickeln. Forking wird von Blockchain-Communitys ständig genutzt. Dies ist das wichtigste Mittel, wenn es einen Streit gibt, der nicht ohne Umverteilung der Token gelöst werden kann.
Forking wird von Blockchain-Communitys ständig genutzt. Dies ist das wichtigste Mittel, wenn es einen Streit gibt, der nicht ohne Umverteilung der Token gelöst werden kann.
Das bringt den Kern der Sache auf den Punkt. Wenn ein Netzwerk ohne Änderung des privaten Schlüssels gespalten werden kann, ist ein Token-Inhaber nicht auf die Bemühungen anderer angewiesen . Im Fall von RChain kann jeder, der etwa eine Stunde Zeit hat, ein komplettes alternatives Netzwerk erstellen. Die bereits verteilten privaten Schlüssel funktionieren wie im vorherigen Netzwerk. Im Fall von RChain war dies beabsichtigt. Es ist Teil der beworbenen Funktionen von RChain. Natürlich genießt auch Ethereum diese Eigenschaft, indem es von einer Version von Ethereum zu einer anderen wechselt. Und wie der RHOC-zu-REV-Prozess von RChain gezeigt hat, erstreckt sich die Eigenschaft auf den Übergang von einer Art Netzwerk (Ethereum) zu einer völlig anderen Art von Netzwerk (RChain).
Token-Umverteilung und Dezentralisierung
In diesem Zusammenhang ist es wichtig zu verstehen, dass es sich bei der Token-Verteilung lediglich um eine im Netzwerk gehostete Tabelle, ein Hauptbuch, handelt, das angibt, welche Adressen, auf die über private Schlüssel zugegriffen werden kann, mit welchen Token-Beträgen verknüpft sind. Um ein alternatives Netzwerk einzurichten, müssen die Daten in dieser Tabelle bereitgestellt werden. Jemand könnte sich dafür entscheiden, die in der gespaltenen Blockchain aufgezeichnete Verteilung zu berücksichtigen, oder auch nicht. Dies ist aus Gründen, die wir im Abschnitt über Netzwerkzugriffstoken erwähnt haben, ein entscheidendes Merkmal dieser Netzwerke. Es kann vorkommen, dass eine Community einen Missbrauch des Netzwerks und seiner Ressourcen entdeckt. Um alles einzuhalten, vom Urheberrecht bis zur Verhinderung der Verbreitung illegaler Inhalte wie Kinderpornografie oder Atomgeheimnissen, muss es so sein, dass Forks die Verteilung von Token verändern können. Dadurch kann verhindert werden, dass Straftäter das Netzwerk auf verbotene Weise nutzen.
Lassen Sie uns dies anhand eines Beispiels veranschaulichen. Angenommen, eine Community richtet eine Instanz des Ethereum-Netzwerks ein und Bob kauft eine große Menge Token in diesem Netzwerk. Später entdeckt die Community, dass Bob Kinderpornografie im Netzwerk speichert. Zunächst kontaktiert die Community Bob und fordert ihn auf, damit aufzuhören, doch stattdessen bleibt Bob bestehen. Also teilt die Community das Netzwerk auf und überlässt es Bob, das Netzwerk zu betreiben, das mit illegalen und verwerflichen Inhalten verunreinigt ist. Da Bobs privater Schlüssel immer noch auf dem Fork funktioniert, könnte Bob das fehlerhafte Verhalten auf dem Fork wiederholen und so das neue Netzwerk verschmutzen, wenn die Community die Token-Verteilung nicht ändert. Als Abhilfe startet die Community das neue Netzwerk mit einer modifizierten Token-Verteilungstabelle, in der Bob keine Token hat. Jetzt kann Bob seine Token immer noch im alten Netzwerk verwenden, oder er kann seinen eigenen Zweig des Netzwerks erstellen und seine Token dort verwenden, aber die Community hat Bob davon ausgeschlossen, ihr Netzwerk zu nutzen, um gegen das Gesetz zu verstoßen.
In Wirklichkeit steht die Gemeinschaft, die das Gesetz respektieren will, einfach dem alternativen Netzwerk entgegen und überlässt es den Kriminellen, buchstäblich die Tasche in der Hand zu behalten und ein Netzwerk zu betreiben, das illegale Inhalte enthält. Auf diese Weise kann eine Technologie dezentralisiert werden und dennoch Anarchie vermieden werden. Es liegt nicht nur daran, dass sich die Knoten in einem Netzwerk nicht hinter einer privaten Firewall befinden. Es geht darum, dass verschiedene Communities die Technologie teilen und so nutzen können, wie sie es für richtig halten, und nicht – wie bei Google, Facebook, Twitter oder Instagram – auf die Bemühungen anderer angewiesen sind, um ein Netzwerk zu haben, das zu ihnen passt Bedürfnisse und hostet die Inhalte, die ihrer Meinung nach ihren Werten entsprechen. Und nachdem die Spreu vom Weizen getrennt wurde, können die Behörden gegen die Bösen vorgehen, ohne gleichzeitig die legitimen Rechte der Guten mit Füßen zu treten.
Abschluss
Utility-Token wie ETH und RHOC/REV sind und können aus zwei Gründen keine Wertpapiere sein. Erstens dienen sie einem entscheidenden Zweck für den sicheren Betrieb des Netzwerks und sind nicht von der Erwartung eines Gewinns motiviert. Zweitens erfüllen sie diesen Zweck weiterhin, unabhängig davon, welche Netzwerke in Betrieb sind. Jeder Token-Inhaber kann praktisch ein eigenes Netzwerk aufbauen, das vollständig von ihm selbst oder seinen Vertretern für private Zwecke verwaltet wird, und die Token, die er ursprünglich in einem öffentlichen Netzwerk erworben hat, verwenden. Somit sind sie nicht auf die Bemühungen anderer angewiesen.
Wie bereits erwähntArtikel bei HackerNoon , der wahre Slim Shady ist der Kongress (und die SEC). Indem Gesetzgeber und Regulierungsbehörden den nicht sicheren Charakter von Utility-Tokens nicht erkannt haben, haben sie regulatorische Unklarheiten in einen wichtigen, sich entwickelnden Markt gebracht. Sie haben wohlmeinenden, aber im Grunde ignoranten Regulierungsbehörden die Erlaubnis erteilt, mit verwirrter Aggression an diese neue und möglicherweise transformierende Technologie heranzugehen, ähnlich wie die Hominiden zu Beginn von 2001: Odyssee im Weltraum sich dem Monolithen näherten. Diese Pflichtverletzung hat viele, viele sehr kluge Entwickler und Unternehmer de facto ins Exil zu unseren Konkurrenten geschickt, um die Entwicklung der Blockchain-Technologie in Zug, Berlin, Dubai, Singapur und anderen kryptofreundlichen Gerichtsbarkeiten voranzutreiben. Cue Also Sprach Zarathustra!
Regulierungsentscheidungen und Durchsetzungsmaßnahmen, die technische Architekturen ignorieren, die speziell und absichtlich so konzipiert wurden, dass sie zwei der vier erforderlichen Elemente des Howey-Tests nicht bestehen, werden die USA untergraben und großartige Arbeitsplätze und Wohlstand in Milliardenhöhe exportieren. Mit gebührendem Respekt vor der legitimen Notwendigkeit, Wertpapiere zu überwachen, begibt sich die SEC auf eine schleichende Mission, die dazu geführt hat, dass sie versucht, Nicht-Wertpapiere zu regulieren, was für die Vereinigten Staaten von Amerika und in der Tat für die Menschheit schrecklichen Schaden anrichtet. Es ist Zeit für den Kongress, Maßnahmen zu ergreifen.
Lucius Gregory (Greg) Meredith , der Gründer und CEO von F1R3FLY.io, ist Mathematiker, Entdecker des Rho-Kalküls, Miterfinder von OSLF (Operational Semantics in Logic Form) und Erfinder des ToGL-Ansatzes Graphentheorie.
Ralph Benko , General Counsel von F1R3FLY.io, ist Co-Autor mehrerer von der Kritik gefeierter Bücher, darunter , und ehemaliger Beamter des Weißen Hauses.