Comment l'Occident pourrait être perdu
Alors que Gary Gensler est occupé à sévir contre les projets de cryptographie, il est important d'examiner les détails de l'application de la loi. Il y a assez de place pour que la Divinité et le Diable résident dans les détails. En particulier, les détails concernant les jetons utilitaires identifient une classe de ces jetons qui ne peuvent pas être considérés comme des titres selon le test Howey définitif. Ni l'attente de profit, ni la dépendance à l'égard des efforts d'autrui ne s'appliquent à ces types de jetons utilitaires, et en tant que tels, ils ne peuvent légitimement être considérés comme des valeurs mobilières.
Les détails concernant les jetons utilitaires identifient une classe de ces jetons qui ne peuvent pas être considérés comme des titres selon le test définitif de Howey. Ni l'attente de profit, ni la dépendance à l'égard des efforts d'autrui ne s'appliquent à ces types de jetons utilitaires, et en tant que tels, ils ne peuvent légitimement être considérés comme des valeurs mobilières.
Si vous lisez ceci, il y a de fortes chances que vous sachiez ce qu'est une API accessible sur Internet et pourquoi elle pourrait avoir besoin d'être protégée contre les attaques par déni de service. Mais, juste au cas où vous feriez partie des "normes" qui ne savent pas à quoi ces termes se réfèrent, laissez-vous, moi, Sherman et M. Peabody faire un voyage dans la WayBack Machine jusqu'en 2005.
À cette époque, il y avait encore une naïveté quant au potentiel infini de l'information libre et ouverte. QAnon, deep fakes, ChatGPT et autres indices selon lesquels Internet pourrait bien être l'équivalent moderne de la tour de Babel n'étaient même pas encore une lueur dans les yeux de leurs inventeurs. Les entreprises mettaient régulièrement en place des services réseau auxquels toute personne disposant d'une connexion Internet pouvait accéder, de n'importe où dans le monde (appelés Internet). Ces services étaient accessibles en envoyant des requêtes dans un format particulier et bien défini (dérivant du terme logiciel interface de programme d'application ou API) à une adresse Internet desservie par des machines du service réseau que l'organisation avait mis en place.
Il a été rapidement découvert que ces API accessibles sur Internet étaient vulnérables aux attaques. Si un seul acteur malveillant envoyait des milliers ou des millions de requêtes au service, ou si un botnet de millions envoyait quelques requêtes chacun au service, il était possible que le service s'enlise et ne réponde pas aux requêtes légitimes. Or, en réalité, tout cela a été découvert bien avant 2005. Mais, en 2005, une pratique pour faire face à ce type d'attaque était plus ou moins bien établie.
La solution est simple. Le propriétaire du réseau émet un jeton numérique. Une demande avec un jeton donné intégré est honorée, jusqu'à un certain nombre de demandes par jeton. Cette pratique est moins onéreuse et moins coûteuse que d'avoir à émettre et à conserver des identifiants d'autorisation pour les défis de connexion. De très nombreuses entreprises le font et le font depuis près de deux décennies. Pas seulement les sociétés de logiciels ou de services numériques comme
D'autres entreprises, telles que des sociétés de médias telles que
Ces actifs numériques n'ont jamais été et ne peuvent en aucun cas légitimement être considérés comme des titres sous Howey. Plus précisément, il existe des utilisations légitimes de ces jetons qui ne s'accompagnent d'aucune attente de profit . Ils ont une utilité pratique dans le fonctionnement du système.
Aussi, il est important de noter que bon nombre de ces services permettent le stockage de contenu numérique sur les réseaux fournis par ces services. Cependant, les mauvais acteurs peuvent toujours abuser des services en téléchargeant à plusieurs reprises du contenu illégal (comme de la pornographie juvénile, du matériel protégé par le droit d'auteur ou même des secrets nucléaires). Ainsi, une entité offrant des services Internet doit se réserver le droit d'invalider ces jetons au cas où elle découvrirait qu'elle est victime d'abus de cette manière ou d'une autre manière . Ces jetons utilitaires sont indispensables pour se conformer à toute une série de très bonnes lois. Ils ne ressemblent même pas à des valeurs mobilières.
Le test Howey fait référence à la décision rendue dans une affaire de la Cour suprême des États-Unis en 1946,
Selon le
Selon le
Commission américaine des valeurs mobilières et des échanges (SEC), un « contrat d'investissement » une valeur mobilière) existe lorsqu'il y a investissement d'argent dans une entreprise commune avec une attente raisonnable de bénéfices à tirer des efforts d'autrui. Le « test de Howey » s'applique à tout contrat, stratagème ou transaction, qu'il présente ou non l'une des caractéristiques des titres typiques. »
Depuis sa création, le test Howey est la loi établie pour déterminer si les transactions sont des contrats d'investissement.
Selon le test de Howey, une transaction est considérée comme un titre si elle implique les quatre éléments suivants :
Pour être considérée comme un titre, une transaction doit satisfaire aux quatre volets du test de Howey.
Il convient de souligner que tandis que le
De plus, le terme « entreprise commune » n'a pas de définition claire. Alors que de nombreux tribunaux fédéraux considèrent une entreprise commune comme une entreprise horizontale, où les investisseurs mettent leurs actifs en commun pour investir dans une entreprise, divers tribunaux ont utilisé des interprétations différentes.
L'attente raisonnable signifie exactement ce qu'elle dit : un investisseur investit dans l'entreprise commune avec l'espoir que l'entreprise générera des bénéfices.
Le dernier facteur du test concerne la question de savoir si le bénéfice d'un investissement est principalement ou entièrement hors du contrôle d'un investisseur. Si les investisseurs ont peu ou pas de contrôle sur la gestion du placement, il y a de fortes chances qu'il s'agisse d'un titre. Mais si un investisseur a une influence notable sur la gestion d'une entreprise, il ne s'agit probablement pas d'un titre.
Bien sûr, depuis la création du test Howey il y a environ trois quarts de siècle, beaucoup ont tenté de dissimuler des investissements pour éviter les réglementations. C'est pourquoi le test Howey met l'accent sur le fond plutôt que sur la forme. Pour lutter contre les tromperies, les tribunaux examinent le «
La découverte par Satoshi d'une nouvelle classe de protocoles de consensus distribués économiquement sécurisés et sans leader, incarnés dans la preuve de travail mais aussi, ailleurs, incarnés dans la preuve de participation et d'autres algorithmes de consensus, était une assez bonne idée. Cela a conduit au réseau Bitcoin. La suggestion de Buterin d'appliquer le consensus de Satoshi à l'état d'une machine virtuelle au lieu d'un registre était une très bonne idée et a conduit au réseau Ethereum. Il crée un ordinateur distribué qui tourne partout et nulle part en particulier. Moins poétiquement, chaque nœud du réseau exécute une copie de la machine virtuelle et le protocole de consensus garantit que toutes les copies s'accordent sur l'état de la machine virtuelle.
Comme les API Internet lancées tout au long des années 2000 et au-delà, l'ordinateur distribué d'Ethereum est accessible à toute personne disposant d'une connexion Internet. Et, en tant que tel, sans protection, il serait vulnérable aux attaques par déni de service. En fait, il est potentiellement encore plus vulnérable car une requête adressée à l'ordinateur distribué Ethereum est un morceau de code. Ce code pourrait, en principe, s'exécuter indéfiniment ou occuper un espace de stockage infini. L'idée intelligente de Vitalik, s'appuyant sur la pratique établie des jetons d'accès au réseau, est d'exiger des jetons pour chaque étape de calcul ou de stockage afin d'empêcher de tels abus.
L'idée intelligente de Vitalik, s'appuyant sur la pratique établie des jetons d'accès au réseau, est d'exiger des jetons pour chaque étape de calcul ou de stockage afin d'empêcher de tels abus.
Ces types de jetons sont entièrement séparés et distincts des crypto-monnaies comme Bitcoin ou DogeCoin. Plus précisément, tout comme les jetons d'accès au réseau régulièrement utilisés par Google, Microsoft et tous les autres grands acteurs numériques, ils remplissent une fonction liée à l'autorisation du réseau. Un détenteur de jeton a le droit de soumettre du code pour un certain nombre d'exécutions ou de stockage.
Une bonne analogie est les arcades de jeux vidéo de la vieille école. Un joueur devait mettre un jeton pour pouvoir jouer à un jeu comme PacMan pendant toute la durée de la partie. Le réseau d'Ethereum est comme une arcade dans le "cloud". Le jeton d'Ethereum est comme les jetons d'arcade. Il a une utilité spécifique, contrairement aux monnaies fiduciaires et crypto, pour alimenter les calculs . C'est pourquoi Ethereum fait référence à la ressource de calcul correspondant aux jetons en tant que "gaz".
Il vaut la peine de réitérer ce point d'une manière différente. La monnaie a une utilité. Il permet la coordination et soutient le commerce. Mais c'est sa seule utilité. Les jetons dont la seule fonction est d'être un moyen d'échange doivent proposer un argument différent concernant leur relation avec le test de Howey. Cela sort du cadre de cet article, mais un lecteur intéressé pourrait se tourner vers
L'utilité des jetons, comme ETH, qui jouent un rôle essentiel dans l'autorisation et le fonctionnement du réseau, est différente de celle d'un moyen d'échange. Ces « jetons utilitaires » sont une évolution naturelle des jetons d'accès au réseau qui sont devenus la norme de facto sur Internet pour se défendre contre les attaques par déni de service.
En tant que tels, ces jetons ne sont pas plus assortis d'une attente de profit qu'un verrou sur un coffre-fort ou une alarme antivol sur une maison. Ethereum est un ordinateur distribué accessible de n'importe où sur Internet. Les gens aiment jouer avec les ordinateurs pour toutes sortes de raisons. Les jetons utilitaires leur permettent de le faire en toute sécurité.
Vous vous demandez peut-être pourquoi nous nous concentrons sur l'ETH comme exemple, puisque le
La plupart des projets, à l'exception notable de RChain, ont choisi d'atténuer ce risque en s'installant en dehors des États-Unis. Cela crée une fuite des cerveaux des États-Unis, canalisant des développeurs et des entrepreneurs très brillants et des milliards de dollars vers des juridictions étrangères. Cela met également les États-Unis en danger. Au lieu d'être un chef de file dans cette technologie transformationnelle, il crée les conditions dans lesquelles Berlin et Dubaï deviennent de facto les plaques tournantes de l'innovation technique dans ce secteur et dans les secteurs adjacents.
Au lieu d'être un chef de file dans cette technologie transformationnelle, il crée les conditions dans lesquelles Berlin et Dubaï deviennent de facto les plaques tournantes de l'innovation technique dans ce secteur et dans les secteurs adjacents.
L'un des objectifs de cet article est d'éveiller le Congrès et la SEC aux conséquences de ne pas réfléchir aux implications de l'application de Howey aux jetons utilitaires, qui, pour les raisons énoncées ici, ne peuvent légitimement être interprétées comme des titres. Comprendre les spécificités crée un espace pour que de bons projets s'enracinent et s'épanouissent aux États-Unis, et se prêtent ainsi également aux orientations juridiques et politiques des autorités américaines. Même si la SEC peut vouloir s'étendre au-delà du territoire américain, elle n'a aucune juridiction en dehors des États-Unis. Selon les mots de la princesse Leia, plus ils resserreront leur emprise, plus les systèmes stellaires leur glisseront entre les doigts.
Mais le rôle de l'utilité dans l'établissement d'une raison d'utiliser les jetons indépendamment de toute attente de profit n'est pas le seul élément pertinent du test Howey qui exclut ces jetons des éléments définis d'un titre. L'open source joue un rôle très important dans la distinction des jetons utilitaires comme ETH ou RChain des titres. Plus précisément, comme nous l'avons mentionné précédemment, l'un des volets du test de Howey est de savoir si le profit attendu de l'entreprise commune dépend des efforts des autres . Les offres open source, comme les bases de code des clients Ethereum, ne sont que cela : ouvertes. N'importe qui peut développer ou modifier le code . N'importe qui peut exécuter le code . Dans le cas d'Ethereum, plusieurs milliers de personnes le font. Dans le cas d'autres offres de jetons utilitaires, comme RChain, des centaines de personnes et de projets le font. Ce fait n'est pas théorique. C'est un aspect pratique des bases de code modernes et des blockchains en tant que plate-forme.
L'utilisation de jetons comme ETH pour accéder à un service de calcul distribué ne constitue pas une attente de profit. Comme le code est open source, n'importe qui peut configurer un réseau de nœuds Ethereum . De nombreux participants à la
Pour élaborer, un jeton n'est pas réellement lié à un réseau spécifique ou à l'instanciation d'un réseau. En particulier, comme l'ont démontré les RHOC et REV de RChain, il est possible de faire en sorte que la clé privée associée à un réseau fonctionne, sans changement , sur un autre. RChain a initialement développé son jeton, le RHOC, en tant que jeton ERC-20 au-dessus d'Ethereum, ce qui signifie que les développeurs de RChain ont écrit un morceau de code Solidity conforme à la norme ERC-20, mettant en œuvre une fourniture de jetons. RChain a clairement indiqué à tous les détenteurs de RHOC que la clé privée qu'ils utilisaient pour accéder à leurs jetons RHOC sur le réseau Ethereum serait,
Pour ceux qui ne sont pas familiers avec les chaînes de blocs et les clés privées, considérez la clé privée comme le mot de passe d'un service en ligne, comme GMail ou Facebook. La principale différence, qui préoccupe la plupart des utilisateurs naïfs, entre les clés privées et les mots de passe pour les services en ligne est que dans presque tous les cas, si vous perdez votre clé privée, vous n'avez pas de chance, alors que pour la plupart des services en ligne, ils proposent une réinitialisation ou une récupération du mot de passe. procédure. En dehors de cette différence, considérer une clé privée comme un mot de passe est une bonne première approximation.
Dans le cas d'Ethereum ou de RChain, la clé privée est utilisée pour signer numériquement les demandes d'exécution du code de contrat intelligent. La clé privée utilisée pour signer la demande peut être utilisée pour valider ou vérifier que l'utilisateur faisant la demande dispose bien des jetons d'accès au réseau nécessaires pour exécuter le code de contrat intelligent.
Il est possible, de manière cryptographiquement sécurisée, de s'assurer que toutes les clés privées utilisées sur un réseau fonctionnent sur un autre, sans changement, et sans que la personne qui a configuré le réseau alternatif connaisse les clés privées ou tout autre identifiant d'identification du détenteurs de clés privées. RChain a utilisé cette méthode pour s'assurer que les détenteurs de RHOC pourraient, en principe, avoir accès à leurs jetons sur le réseau principal RChain, une fois le réseau en ligne. Il est également possible avec RChain ou Ethereum que quelqu'un d'autre puisse configurer un réseau alternatif et que les clés privées des réseaux publics fonctionnent sans changement sur le réseau alternatif. Et puis, quelqu'un d'autre pourrait mettre en place une alternative au réseau alternatif, et les clés privées initialement distribuées fonctionneraient également sur celui-ci, et ainsi de suite.
Ce processus de mise en place de réseaux alternatifs est appelé forking, un terme dérivé de l'open source, où un fork d'une base de code open source est une version maintenue par une communauté qui souhaite que le code évolue d'une manière différente de celle de la base de code d'origine. être en train d'évoluer. Le forking est utilisé par les communautés blockchain tout le temps. C'est le principal recours lorsqu'il y a un différend qui ne peut être résolu sans redistribuer les jetons.
Le forking est utilisé par les communautés blockchain tout le temps. C'est le principal recours lorsqu'il y a un différend qui ne peut être résolu sans redistribuer les jetons.
Cela va au coeur de la question. Lorsqu'un réseau peut être bifurqué sans aucune modification de la clé privée, un détenteur de jeton ne dépend pas des efforts des autres . Dans le cas de RChain, n'importe qui avec environ une heure de libre peut créer un réseau alternatif complet. Les clés privées déjà distribuées fonctionneront comme elles le faisaient sur le réseau précédent. Dans le cas de RChain, c'était par conception. Cela fait partie des fonctionnalités annoncées de RChain. Bien entendu, Ethereum bénéficie également de cette propriété, passant d'une version d'Ethereum à une autre. Et, comme l'a démontré le processus RHOC à REV de RChain, la propriété s'étend au passage d'un type de réseau (Ethereum) à un autre type de réseau complètement différent (RChain).
Il est important de comprendre dans ce contexte que la distribution de jetons n'est qu'un tableau, un registre, hébergé sur le réseau indiquant quelles adresses accessibles par clés privées sont associées à quels montants de jetons. La mise en place d'un réseau alternatif nécessite de fournir les données de ce tableau. Quelqu'un peut choisir d'honorer ou non la distribution enregistrée sur la blockchain en cours de bifurcation. Il s'agit d'une caractéristique essentielle de ces réseaux, pour les raisons que nous avons mentionnées dans la section sur les jetons d'accès au réseau. Il se peut qu'une communauté découvre un abus du réseau et de ses ressources. Pour être conforme à tout, du droit d'auteur à la prévention de la diffusion de contenus illégaux comme la pédopornographie ou les secrets nucléaires, il faut que les fourches puissent modifier la distribution des jetons. Cela peut empêcher les contrevenants d'utiliser le réseau de manière interdite.
Illustrons cela par un exemple. Supposons qu'une communauté lève une instance du réseau Ethereum et que Bob achète une grosse somme de jetons sur ce réseau. Plus tard, la communauté découvre que Bob stocke de la pornographie juvénile sur le réseau. Tout d'abord, la communauté contacte Bob et lui dit de cesser et de s'abstenir, mais à la place, Bob persiste. Ainsi, la communauté bifurque le réseau, laissant à Bob le soin d'exploiter le réseau pollué par des contenus illégaux et répréhensibles. Puisque la clé privée de Bob fonctionne toujours sur le fork, si la communauté ne changeait pas la distribution des jetons, alors Bob pourrait répéter le comportement offensant sur le fork, polluant le nouveau réseau. En guise de remède, la communauté lance le nouveau réseau avec une table de distribution de jetons modifiée, dans laquelle Bob n'a pas de jetons. Maintenant, Bob peut toujours utiliser ses jetons sur l'ancien réseau, ou il peut créer son propre fork du réseau et y utiliser ses jetons, mais la communauté a exclu Bob d'utiliser son réseau pour enfreindre la loi.
En réalité, la communauté qui veut respecter la loi lève tout simplement le réseau alternatif, laissant littéralement les criminels tenir le sac, exploitant un réseau qui contient des contenus illégaux. C'est ainsi qu'une technologie peut être décentralisée tout en évitant l'anarchie. Ce n'est pas seulement que les nœuds d'un réseau ne sont pas derrière un pare-feu privé. C'est que différentes communautés peuvent bifurquer la technologie et l'exploiter de la manière qu'elles jugent appropriée, et ne dépendent pas des efforts des autres - comme c'est le cas avec Google, ou Facebook, ou Twitter, ou Instagram - pour avoir un réseau qui convient à leur besoins, en hébergeant le contenu qu'ils jugent conforme à leurs valeurs. Et, après avoir séparé le bon grain de l'ivraie, les autorités peuvent poursuivre les méchants sans bafouer simultanément les droits légitimes des gentils.
Les jetons utilitaires comme ETH et RHOC/REV ne sont pas et ne peuvent pas être des titres pour deux raisons. Premièrement, ils servent un objectif crucial dans le fonctionnement sécurisé du réseau et ne sont pas motivés par une attente de profit. Deuxièmement, ils continuent de servir cet objectif, quels que soient les réseaux en fonctionnement. Tout détenteur de jetons peut en pratique monter son propre réseau, entièrement administré par lui-même ou ses mandataires pour ses besoins privés, et utiliser les jetons qu'il a initialement acquis sur un réseau public. Ainsi, ils ne dépendent pas de l'effort des autres.
Comme indiqué dans un précédent
Les décisions réglementaires et les mesures d'exécution qui ignorent les architectures techniques qui ont été spécifiquement et intentionnellement conçues pour échouer à deux des quatre éléments requis du test Howey saperont les États-Unis, exportant des milliards de dollars d'excellents emplois et de richesses.
Dans le respect du besoin légitime de contrôler les valeurs mobilières, la SEC s'engage dans une dérive de mission qui l'a amenée à tenter de réglementer les non-valeurs au terrible détriment des États-Unis d'Amérique et, en fait, de l'humanité. Il est temps que le Congrès se mobilise.
Lucius Gregory (Greg) Meredith , fondateur et PDG de F1R3FLY.io, est un mathématicien, le découvreur du rho-calcul, un co-inventeur de l'OSLF (Operational Semantics in Logic Form) et l'inventeur de l'approche ToGL pour la théorie des graphes.
Ralph Benko , avocat général de F1R3FLY.io, est co-auteur de plusieurs livres acclamés par la critique, dont Redéfinir l'avenir de l'économie : blocs de gouvernance et architecture économique , et est un ancien fonctionnaire de la Maison Blanche.