paint-brush
ওপেন সোর্স ইউটিলিটি টোকেন এসইসি এখতিয়ারের অধীনে সিকিউরিটিজ নয়দ্বারা@f1r3flyceo
1,055 পড়া
1,055 পড়া

ওপেন সোর্স ইউটিলিটি টোকেন এসইসি এখতিয়ারের অধীনে সিকিউরিটিজ নয়

দ্বারা Lucius Meredith15m2023/03/06
Read on Terminal Reader
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

বিশেষ করে, ইউটিলিটি টোকেন সম্পর্কিত বিশদ বিবরণগুলি এই ধরনের টোকেনগুলির একটি শ্রেণিকে চিহ্নিত করে যেগুলি নির্দিষ্ট হাউই টেস্ট অনুসারে সিকিউরিটি হিসাবে বিবেচিত হতে পারে না। এই ধরনের ইউটিলিটি টোকেনগুলির ক্ষেত্রে লাভের প্রত্যাশা বা অন্যের প্রচেষ্টার উপর নির্ভরতা প্রযোজ্য নয় এবং সেগুলিকে বৈধভাবে সিকিউরিটি হিসাবে বিবেচনা করা যায় না।
featured image - ওপেন সোর্স ইউটিলিটি টোকেন এসইসি এখতিয়ারের অধীনে সিকিউরিটিজ নয়
Lucius Meredith HackerNoon profile picture

পশ্চিম কিভাবে হারিয়ে যেতে পারে


লুসিয়াস গ্রেগরি মেরেডিথ এবং রালফ বেনকো দ্বারা


যখন গ্যারি গেনসলার ক্রিপ্টো প্রজেক্টে ক্র্যাক ডাউন করতে ব্যস্ত, তখন আইনটি কীভাবে প্রয়োগ করা হয় তার বিশদ বিবরণ দেখা গুরুত্বপূর্ণ। বিশদ বিবরণে দেবতা এবং শয়তান উভয়েরই থাকার জন্য যথেষ্ট জায়গা রয়েছে। বিশেষ করে, ইউটিলিটি টোকেন সম্পর্কিত বিশদ বিবরণগুলি এই ধরনের টোকেনগুলির একটি শ্রেণিকে চিহ্নিত করে যেগুলি নির্দিষ্ট হাউই টেস্ট অনুসারে সিকিউরিটি হিসাবে বিবেচিত হতে পারে না। এই ধরনের ইউটিলিটি টোকেনগুলিতে লাভের প্রত্যাশা বা অন্যের প্রচেষ্টার উপর নির্ভরতা প্রযোজ্য নয় এবং সেগুলিকে বৈধভাবে সিকিউরিটি হিসাবে বিবেচনা করা যায় না।


ইউটিলিটি টোকেন সংক্রান্ত বিশদ বিবরণ এই ধরনের টোকেনগুলির একটি শ্রেণীকে চিহ্নিত করে যেগুলিকে নির্দিষ্ট হাউই টেস্ট অনুসারে সিকিউরিটি হিসাবে বিবেচনা করা যায় না। এই ধরনের ইউটিলিটি টোকেনগুলিতে লাভের প্রত্যাশা বা অন্যের প্রচেষ্টার উপর নির্ভরতা প্রযোজ্য নয় এবং সেগুলিকে বৈধভাবে সিকিউরিটি হিসাবে বিবেচনা করা যায় না

নেটওয়ার্ক অ্যাক্সেস টোকেন এবং পরিষেবা অস্বীকার (DoS)

আপনি যদি এটি পড়ছেন, সম্ভাবনা হল আপনি জানেন যে একটি ইন্টারনেট-মুখী API কী এবং কেন এটি পরিষেবা আক্রমণ অস্বীকার থেকে রক্ষা করা প্রয়োজন। কিন্তু, যদি আপনি এমন একজন "আদর্শ" হন যারা জানেন না যে এই পদগুলি কী বোঝায়, চলুন আপনি, আমি, শেরম্যান এবং মিস্টার পিবডি সবাই 2005-এ ওয়েব্যাক মেশিনে ঘুরে আসি৷


সেই দিনগুলিতে মুক্ত এবং উন্মুক্ত তথ্যের অসীম সম্ভাবনা সম্পর্কে একটি নির্বোধ ছিল। QAnon, গভীর নকল, চ্যাটজিপিটি এবং অন্যান্য বার্তা যে ইন্টারনেট কেবল টাওয়ার অফ ব্যাবেলের আধুনিক সমতুল্য হতে পারে তা তাদের উদ্ভাবকদের চোখে এখনও পর্যন্ত একটি ঝলকও ছিল না। সংস্থাগুলি নিয়মিত নেটওয়ার্ক পরিষেবাগুলি সেট আপ করবে যা ইন্টারনেট সংযোগ সহ যে কেউ বিশ্বের যে কোনও জায়গা থেকে অ্যাক্সেস করতে পারে (ডাব করা ইন্টারনেট-মুখী)৷ এই ধরনের পরিষেবাগুলি একটি নির্দিষ্ট, সুনির্দিষ্ট বিন্যাসে (সফ্টওয়্যার শব্দ অ্যাপ্লিকেশন প্রোগ্রাম ইন্টারফেস, বা API থেকে প্রাপ্ত) অনুরোধ পাঠানোর মাধ্যমে অ্যাক্সেস করা হয়েছিল যেটি সংস্থার সেট আপ করা নেটওয়ার্ক পরিষেবার মেশিনগুলির দ্বারা পরিবেশিত একটি ইন্টারনেট ঠিকানায়।


এটি দ্রুত আবিষ্কৃত হয়েছিল যে এই ধরনের ইন্টারনেট-মুখী APIগুলি আক্রমণের জন্য ঝুঁকিপূর্ণ। যদি একজন একক খারাপ অভিনেতা পরিষেবাতে হাজার হাজার বা লক্ষাধিক অনুরোধ পাঠায়, বা লক্ষ লক্ষের একটি বটনেট প্রতিটি পরিষেবাতে কয়েকটি অনুরোধ পাঠায়, তবে পরিষেবাটির পক্ষে আটকে পড়া এবং বৈধ অনুরোধের প্রতি প্রতিক্রিয়াহীন হওয়া সম্ভব। এখন, বাস্তবে, এই সব 2005 এর অনেক আগে আবিষ্কৃত হয়েছিল। কিন্তু, 2005 সাল নাগাদ এই ধরণের আক্রমণ মোকাবেলার জন্য একটি অনুশীলন কমবেশি প্রতিষ্ঠিত হয়েছিল।


সমাধান সহজ। নেটওয়ার্ক মালিক একটি ডিজিটাল টোকেন ইস্যু করে। একটি প্রদত্ত টোকেন সহ একটি অনুরোধ এতে এমবেড করা হয়, প্রতি টোকেন প্রতি কিছু সংখ্যক অনুরোধ পর্যন্ত। লগইন চ্যালেঞ্জের জন্য অনুমোদনের শংসাপত্র জারি এবং বজায় রাখার চেয়ে এই অনুশীলনটি কম কঠিন এবং ব্যয়বহুল। অনেক, অনেক কোম্পানি এটি করে এবং দুই দশকের ভালো অংশে এটি করেছে। শুধু সফটওয়্যার বা ডিজিটাল সেবা কোম্পানির মতো নয় গুগল এবং মাইক্রোসফট এই মত টোকেন ইস্যু.


অন্যান্য কোম্পানি, যেমন মিডিয়া কোম্পানি পছন্দ নিউ ইয়র্ক টাইমস , এবং অভিভাবক , এছাড়াও এই অভ্যাস নিয়োগ. (উপরের হাইপারলিঙ্কগুলি তাদের টোকেন বিতরণ পৃষ্ঠাগুলিতে রয়েছে।) অনুশীলনটি সর্বব্যাপী এবং ভালভাবে গৃহীত। এটি ওয়েবের মতো একটি খোলা নেটওয়ার্কের কার্যকারিতার অন্তর্নিহিত।


এই ডিজিটাল সম্পদগুলি কখনই ছিল না এবং কোন ভাবেই বৈধভাবে হাওয়ের অধীনে সিকিউরিটি হিসাবে বিবেচিত হতে পারে না। বিশেষ করে, এই টোকেনগুলির বৈধ ব্যবহার রয়েছে যা লাভের কোনো প্রত্যাশার সাথে আসে না । সিস্টেমের কার্যকারিতায় তাদের একটি ব্যবহারিক উপযোগিতা রয়েছে।


এছাড়াও, এটি লক্ষ করা গুরুত্বপূর্ণ যে এই পরিষেবাগুলির অনেকগুলি এই পরিষেবাগুলির দ্বারা প্রদত্ত নেটওয়ার্কগুলিতে ডিজিটাল সামগ্রী সংরক্ষণের অনুমতি দেয়৷ যাইহোক, খারাপ অভিনেতারা এখনও বারবার অবৈধ সামগ্রী (যেমন চাইল্ড পর্নোগ্রাফি, কপিরাইটযুক্ত উপাদান বা এমনকি পারমাণবিক গোপনীয়তা) আপলোড করে পরিষেবাগুলির অপব্যবহার করতে পারে। সুতরাং, ইন্টারনেট-সক্ষম পরিষেবাগুলি অফার করে এমন একটি সত্তাকে অবশ্যই এই টোকেনগুলিকে বাতিল করার অধিকার সংরক্ষণ করতে হবে যদি তারা আবিষ্কার করে যে তারা এই বা অন্য উপায়ে অপব্যবহার করা হচ্ছে। এই ইউটিলিটি টোকেনগুলি খুব ভাল আইনগুলির সম্পূর্ণ হোস্ট মেনে চলার জন্য অপরিহার্য৷ তারা এমনকি সিকিউরিটিজ সাদৃশ্য না.


সিকিউরিটিজ এবং Howey পরীক্ষা

হাওয়ে টেস্ট 1946 সালের মার্কিন সুপ্রিম কোর্টের একটি মামলার রায়কে নির্দেশ করে, SEC বনাম WJ Howey একটি লেনদেন একটি "বিনিয়োগ চুক্তি" হিসাবে যোগ্য কিনা তা নির্ধারণের জন্য। যদি একটি লেনদেন একটি বিনিয়োগ চুক্তি হিসাবে পাওয়া যায়, এটি একটি নিরাপত্তা হিসাবে বিবেচিত হয়। এটি তখন 1933 সালের সিকিউরিটিজ অ্যাক্ট এবং 1934 সালের সিকিউরিটিজ এক্সচেঞ্জ অ্যাক্টের অধীনে নিবন্ধনের প্রয়োজনীয়তা সাপেক্ষে।


ছবি টাইলার শ এর সৌজন্যে


অনুযায়ী মার্কিন সিকিউরিটিজ অ্যান্ড এক্সচেঞ্জ কমিশন (SEC), একটি "বিনিয়োগ চুক্তি" একটি নিরাপত্তা) বিদ্যমান থাকে যখন অন্যদের প্রচেষ্টা থেকে লাভের যুক্তিসঙ্গত প্রত্যাশা সহ একটি সাধারণ উদ্যোগে অর্থ বিনিয়োগ করা হয়। 'Howey Test' যেকোন চুক্তি, স্কিম বা লেনদেনের ক্ষেত্রে প্রযোজ্য, তা নির্বিশেষে এটির সাধারণ সিকিউরিটিজের কোনো বৈশিষ্ট্য রয়েছে।


অনুযায়ী মার্কিন সিকিউরিটিজ অ্যান্ড এক্সচেঞ্জ কমিশন (SEC), একটি "বিনিয়োগ চুক্তি" একটি নিরাপত্তা) বিদ্যমান থাকে যখন অন্যদের প্রচেষ্টা থেকে লাভের যুক্তিসঙ্গত প্রত্যাশা সহ একটি সাধারণ উদ্যোগে অর্থ বিনিয়োগ করা হয়। 'Howey Test' যেকোন চুক্তি, স্কিম বা লেনদেনের ক্ষেত্রে প্রযোজ্য, তা নির্বিশেষে এটির সাধারণ সিকিউরিটিজের কোনো বৈশিষ্ট্য রয়েছে।

Howey পরীক্ষার চারটি উপাদান কী কী?

লেনদেনগুলি বিনিয়োগ চুক্তি কিনা তা নির্ধারণের জন্য এটির সৃষ্টি হওয়ার পর থেকে, Howey Test হল নিষ্পত্তিকৃত আইন।


Howey টেস্টের অধীনে, একটি লেনদেন একটি নিরাপত্তা হিসাবে যোগ্যতা অর্জন করে যদি এতে নিম্নলিখিত চারটি উপাদান জড়িত থাকে:


  1. অর্থ বিনিয়োগ
  2. একটি সাধারণ উদ্যোগে
  3. লাভের একটি যুক্তিসঙ্গত প্রত্যাশা
  4. অন্যদের প্রচেষ্টা থেকে উদ্ভূত


একটি নিরাপত্তা হিসাবে বিবেচিত হওয়ার জন্য, একটি লেনদেনকে অবশ্যই Howey টেস্টের চারটি অংশ পূরণ করতে হবে।


এটা উল্লেখ করা মূল্য যে যখন পরীক্ষার রেফারেন্স "টাকা," যেটি তখন থেকে অর্থ ব্যতীত অন্যান্য সম্পদ অন্তর্ভুক্ত করার জন্য প্রসারিত হয়েছে।


উপরন্তু, "সাধারণ এন্টারপ্রাইজ" শব্দটির একটি স্পষ্ট সংজ্ঞা নেই। যদিও অনেক ফেডারেল আদালত একটি সাধারণ উদ্যোগকে অনুভূমিক হিসাবে বিবেচনা করে, যেখানে বিনিয়োগকারীরা একটি প্রচেষ্টায় বিনিয়োগ করার জন্য তাদের সম্পদ একত্রিত করে, বিভিন্ন আদালত বিভিন্ন ব্যাখ্যা ব্যবহার করেছে।


যুক্তিসঙ্গত প্রত্যাশা মানে যা বলে: একজন বিনিয়োগকারী সাধারণ উদ্যোগে বিনিয়োগ করে এই প্রত্যাশায় যে এন্টারপ্রাইজটি লাভ করবে।


পরীক্ষার চূড়ান্ত ফ্যাক্টরটি উদ্বেগ করে যে একটি বিনিয়োগ থেকে লাভ প্রধানত বা সম্পূর্ণভাবে একজন বিনিয়োগকারীর নিয়ন্ত্রণের বাইরে। যদি বিনিয়োগকারীদের বিনিয়োগের ব্যবস্থাপনার উপর সামান্য বা কোন নিয়ন্ত্রণ না থাকে, তবে এটি একটি নিরাপত্তার একটি ভাল সুযোগ রয়েছে। কিন্তু যদি কোনো বিনিয়োগকারীর কোনো এন্টারপ্রাইজের ব্যবস্থাপনায় উল্লেখযোগ্য প্রভাব থাকে, তাহলে এটি সম্ভবত কোনো নিরাপত্তা নয়।


অবশ্যই, প্রায় তিন-চতুর্থাংশ শতাব্দী আগে হাউই টেস্ট তৈরির পর থেকে, অনেকে প্রবিধান এড়াতে বিনিয়োগ ছদ্মবেশ করার চেষ্টা করেছে। এই কারণেই হাওয়ে টেস্ট ফর্মের উপরে পদার্থের উপর জোর দেয়। প্রতারণার বিরুদ্ধে লড়াই করার জন্য, আদালতগুলি পরীক্ষা করে " অর্থনৈতিক বাস্তবতা ” একটি লেনদেনের, এটি দেওয়া নাম বা লেবেলের পরিবর্তে, এটি Howey Test সংজ্ঞার সাথে মানানসই কিনা তা নির্ধারণ করতে।

Ethereum এর বড় ধারণা

সাতোশির অর্থনৈতিকভাবে সুরক্ষিত, নেতৃত্বহীন বিতরণকৃত ঐক্যমত্য প্রোটোকলের একটি নতুন শ্রেণীর আবিষ্কার, যা কাজের প্রমাণে মূর্ত হয়েছে কিন্তু অন্যত্র, প্রুফ-অফ-স্টেক এবং অন্যান্য ঐক্যমত্য অ্যালগরিদমগুলিতে মূর্ত হয়েছে, একটি বেশ ভাল ধারণা ছিল। এটি বিটকয়েন নেটওয়ার্কের দিকে পরিচালিত করে। বুটেরিনের পরামর্শ যে সাতোশির সম্মতি একটি খাতার পরিবর্তে একটি ভার্চুয়াল মেশিনের অবস্থায় প্রয়োগ করা হবে তা সত্যিই একটি ভাল ধারণা ছিল এবং এটি ইথেরিয়াম নেটওয়ার্কের দিকে পরিচালিত করেছিল। এটি একটি বিতরণ করা কম্পিউটার তৈরি করে যা সর্বত্র চলে এবং বিশেষ করে কোথাও না। কম কাব্যিকভাবে, নেটওয়ার্কের প্রতিটি নোড ভার্চুয়াল মেশিনের একটি অনুলিপি চালাচ্ছে এবং ঐক্যমত্য প্রোটোকল নিশ্চিত করে যে সমস্ত অনুলিপি ভার্চুয়াল মেশিনের অবস্থার সাথে একমত।

ছবি শুভম ধাগের সৌজন্যে


00 এবং তার পরেও সমস্ত ইন্টারনেট-মুখী API-এর মতো, Ethereum-এর বিতরণ করা কম্পিউটার ইন্টারনেট সংযোগ সহ যে কেউ অ্যাক্সেসযোগ্য। এবং, যেমন, সুরক্ষা ব্যতীত পরিষেবা আক্রমণ অস্বীকার করার জন্য ঝুঁকিপূর্ণ হবে৷ প্রকৃতপক্ষে, এটি সম্ভাব্যভাবে আরও বেশি ঝুঁকিপূর্ণ কারণ ইথেরিয়াম বিতরণ করা কম্পিউটারে একটি অনুরোধ কোডের একটি অংশ। এই কোডটি, নীতিগতভাবে, চিরতরে চলতে পারে, বা অসীম স্টোরেজ স্পেস নিতে পারে। ভিটালিকের চতুর ধারণা, নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির প্রতিষ্ঠিত অনুশীলনের উপর ভিত্তি করে, এই ধরনের অপব্যবহার প্রতিরোধ করার জন্য প্রতিটি গণনামূলক বা স্টোরেজ পদক্ষেপের জন্য টোকেন প্রয়োজন।


ভিটালিকের চতুর ধারণা, নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির প্রতিষ্ঠিত অনুশীলনের উপর ভিত্তি করে, এই ধরনের অপব্যবহার প্রতিরোধ করার জন্য প্রতিটি গণনামূলক বা স্টোরেজ পদক্ষেপের জন্য টোকেন প্রয়োজন।


এই ধরণের টোকেনগুলি সম্পূর্ণরূপে আলাদা এবং বিটকয়েন বা ডোজকয়েনের মতো ক্রিপ্টোকারেন্সি থেকে আলাদা৷ বিশেষত, গুগল, মাইক্রোসফ্ট এবং অন্যান্য সমস্ত বড় ডিজিটাল প্লেয়ার দ্বারা নিয়মিতভাবে নিযুক্ত নেটওয়ার্ক অ্যাক্সেস টোকেনের মতো, তারা নেটওয়ার্ক অনুমোদন সম্পর্কিত একটি ফাংশন পরিবেশন করে। একটি টোকেন ধারকের একটি নির্দিষ্ট পরিমাণ এক্সিকিউশন বা স্টোরেজের জন্য কোড জমা দেওয়ার অধিকার রয়েছে৷


একটি ভাল সাদৃশ্য হল পুরানো স্কুল ভিডিও গেম আর্কেড। গেমের সময়কালের জন্য প্যাকম্যানের মতো একটি গেম খেলতে একজন খেলোয়াড়কে একটি টোকেন রাখতে হয়েছিল। ইথেরিয়ামের নেটওয়ার্ক "ক্লাউড"-এ একটি আর্কেডের মতো। Ethereum এর টোকেন আর্কেড টোকেনের মত। এটির একটি নির্দিষ্ট ইউটিলিটি রয়েছে, ফিয়াট এবং ক্রিপ্টো মুদ্রার বিপরীতে, পাওয়ার কম্পিউটেশনের জন্য । এই কারণেই ইথেরিয়াম টোকেনগুলির সাথে সম্পর্কিত গণনা সংস্থানকে "গ্যাস" হিসাবে উল্লেখ করে।


এটি একটি ভিন্ন উপায়ে এই পয়েন্ট পুনরাবৃত্তি মূল্য. মুদ্রার ব্যবহার আছে। এটি সমন্বয় সাধন করে এবং বাণিজ্য সমর্থন করে। কিন্তু, এটি তার একমাত্র ব্যবহার। টোকেন যার একমাত্র কাজ হল বিনিময়ের মাধ্যম হতে হবে তাদের Howey টেস্টের সাথে সম্পর্ক সম্পর্কিত একটি ভিন্ন যুক্তি নিয়ে আসতে হবে। এটি এই নিবন্ধের সুযোগের বাইরে, তবে একজন আগ্রহী পাঠক তা দেখতে পারেন লুইস কোহেনের কাগজ এই সংযোগে.


ETH-এর মতো টোকেনগুলির ইউটিলিটি, যা নেটওয়ার্ক অনুমোদন এবং নেটওয়ার্ক ফাংশনে গুরুত্বপূর্ণ ভূমিকা পালন করে তা বিনিময়ের মাধ্যম থেকে আলাদা। এই "ইউটিলিটি টোকেনগুলি" হল নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির একটি স্বাভাবিক বিবর্তন যা পরিষেবা আক্রমণ অস্বীকারের বিরুদ্ধে প্রতিরক্ষার জন্য ইন্টারনেটে ডি ফ্যাক্টো স্ট্যান্ডার্ড হয়ে উঠেছে৷


যেমন, এই টোকেনগুলি একটি নিরাপদে তালা দেওয়া বা বাড়িতে একটি চোরের অ্যালার্ম ছাড়া লাভের প্রত্যাশা নিয়ে আসে না৷ Ethereum হল একটি বিতরণ করা কম্পিউটার যা ইন্টারনেটের যেকোনো স্থান থেকে অ্যাক্সেসযোগ্য। মানুষ সব ধরনের কারণে কম্পিউটারের সাথে খেলতে ভালোবাসে। ইউটিলিটি টোকেন তাদের নিরাপদে তা করতে দেয়।

ETH ইতিমধ্যে একটি পণ্য নির্ধারণ করা হয়েছে

আপনি আশ্চর্য হতে পারেন কেন আমরা একটি উদাহরণ হিসাবে ETH এর উপর ফোকাস করছি, যেহেতু এসইসি এবং সিএফটিসি উভয়ই মূলত শাসন করেছে যে ETH একটি পণ্য। আসল বিষয়টি হল যে অনেক ক্রিপ্টো প্রকল্প ইথেরিয়াম যা করেছে তার চেয়ে অনেক বেশি বুটেরিনের অন্তর্দৃষ্টি বুঝতে পেরেছে এবং যথেষ্টভাবে বিকাশ করেছে। Aptos একটি. সিলভারমিন্ট আরেকটি। এবং, খুব উল্লেখযোগ্যভাবে, আরচেইন ছিল আরেকজন . এই প্রকল্পগুলি এবং তাদের প্রতিষ্ঠাতারা এবং আরও অনেকগুলি দৈনিক ভিত্তিতে নিয়ন্ত্রক ঝুঁকির সম্মুখীন হয়, একটি বোঝা যা ব্যয়বহুল এবং অনাকাঙ্ক্ষিতভাবে বিকাশকে ধীর করে দেয়।


Rchain-এর উল্লেখযোগ্য ব্যতিক্রম বাদে বেশিরভাগ প্রকল্পই মার্কিন যুক্তরাষ্ট্রের বাইরে নিজেদের ভিত্তি করে এই ঝুঁকি কমাতে বেছে নিয়েছে। এটি মার্কিন যুক্তরাষ্ট্র থেকে একটি ব্রেন ড্রেন তৈরি করে, খুব উজ্জ্বল বিকাশকারী এবং উদ্যোক্তাদের এবং বিদেশী এখতিয়ারে বিলিয়ন ডলার ফানেলিং করে। এটি যুক্তরাষ্ট্রকেও ঝুঁকির মধ্যে ফেলেছে। এই রূপান্তরমূলক প্রযুক্তিতে নেতা হওয়ার পরিবর্তে, এটি এমন পরিস্থিতি তৈরি করছে যেখানে বার্লিন এবং দুবাই এই এবং সন্নিহিত সেক্টরে প্রযুক্তিগত উদ্ভাবনের জন্য ডি ফ্যাক্টো হাব হয়ে উঠেছে।


এই রূপান্তরমূলক প্রযুক্তিতে নেতা হওয়ার পরিবর্তে, এটি এমন পরিস্থিতি তৈরি করছে যেখানে বার্লিন এবং দুবাই এই এবং সন্নিহিত সেক্টরে প্রযুক্তিগত উদ্ভাবনের জন্য ডি ফ্যাক্টো হাব হয়ে উঠেছে।


এই নিবন্ধের উদ্দেশ্যগুলির মধ্যে একটি হল কংগ্রেস এবং এসইসিকে ইউটিলিটি টোকেনগুলিতে হাওয়ের প্রয়োগের প্রভাব সম্পর্কে চিন্তা না করার পরিণতি সম্পর্কে জাগ্রত করা, যা এখানে উল্লেখিত কারণে, বৈধভাবে সিকিউরিটি হিসাবে বোঝা যায় না। সুনির্দিষ্ট বিষয়গুলি বোঝা মার্কিন যুক্তরাষ্ট্রে শিকড় রোপণ এবং ফুল ফোটার জন্য ভাল প্রকল্পগুলির জন্য স্থান তৈরি করে এবং এইভাবে মার্কিন কর্তৃপক্ষের কাছ থেকে আইনী এবং নীতিগত দিকনির্দেশনার জন্যও উপযুক্ত। SEC যতটা মার্কিন ভূখণ্ডের বাইরে প্রসারিত করতে চায়, মার্কিন যুক্তরাষ্ট্রের বাইরে এর কোনো এখতিয়ার নেই। প্রিন্সেস লিয়ার কথায়, তারা যত বেশি তাদের আঁকড়ে ধরবে, তত বেশি স্টার সিস্টেম তাদের আঙুল দিয়ে পিছলে যাবে।

কিভাবে ওপেন সোর্স খেলায় আসে

কিন্তু লাভের কোনো প্রত্যাশা ছাড়া টোকেন ব্যবহার করার জন্য একটি কারণ প্রতিষ্ঠায় ইউটিলিটির ভূমিকাই নিরাপত্তার সংজ্ঞায়িত উপাদানগুলির অধীনে থেকে এই ধরনের টোকেনগুলিকে বের করে নেওয়া Howey টেস্টের একমাত্র প্রাসঙ্গিক উপাদান নয়। ETH বা RCchain-এর মতো ইউটিলিটি টোকেনকে সিকিউরিটিজ থেকে আলাদা করতে ওপেন সোর্সের একটি খুব বড় ভূমিকা রয়েছে। বিশেষভাবে, যেমনটি আমরা আগে উল্লেখ করেছি, হাউই টেস্টের একটি প্রংগ হল সাধারণ উদ্যোগের প্রত্যাশিত লাভ অন্যদের প্রচেষ্টার উপর নির্ভর করে কিনা। ওপেন সোর্স অফারগুলি, যেমন ইথেরিয়াম ক্লায়েন্টদের কোড বেস, ঠিক তা হল: খোলা৷ যে কেউ কোডটি বিকাশ বা সংশোধন করতে পারেযে কেউ কোড চালাতে পারে । ইথেরিয়ামের ক্ষেত্রে হাজার হাজার মানুষ করে। অন্যান্য ইউটিলিটি টোকেন অফারগুলির ক্ষেত্রে, যেমন RChain, শত শত মানুষ এবং প্রকল্পগুলি করে। এই বাস্তবতা তাত্ত্বিক নয়। এটি একটি প্ল্যাটফর্ম হিসাবে আধুনিক কোড বেস এবং ব্লকচেইনগুলির একটি ব্যবহারিক দিক।


ছবি শাহাদাত রহমানের সৌজন্যে


বিতরণ করা গণনামূলক পরিষেবা অ্যাক্সেস করার জন্য ETH-এর মতো টোকেনগুলির ব্যবহার লাভের প্রত্যাশা গঠন করে না। কোডটি ওপেন সোর্স হওয়ায় যে কেউ ইথেরিয়াম নোডের একটি নেটওয়ার্ক সেট আপ করতে পারে । অনেক অংশগ্রহণকারী ইথেরিয়াম এন্টারপ্রাইজ অ্যালায়েন্স তাই করেছেন এবং তা চালিয়ে যাচ্ছেন। এইভাবে, টোকেন বা কম্পিউটিং পরিষেবার জন্য তারা যে ব্যবহারই বিবেচনা করুক না কেন, টোকেনের একজন ব্যবহারকারী ইথেরিয়াম নেটওয়ার্কের সাফল্য বা এমনকি অস্তিত্বের উপর নির্ভর করে না। যে পাবলিক নেটওয়ার্ককে সাধারণত Ethereum নামে অভিহিত করা হয় তা আগামীকাল অদৃশ্য হয়ে যেতে পারে, এবং তাদের টোকেনগুলি এখনও সেই উদ্দেশ্যেই কাজ করতে পারে যার জন্য তারা উদ্দিষ্ট ছিল কারণ টোকেনধারীরা কেবল তাদের নিজস্ব Ethereum নেটওয়ার্ককে ইনস্ট্যান্টিয়েট করতে পারে এবং সেখানে তাদের টোকেনগুলি ব্যবহার করতে পারে৷ অতএব, এটি অন্যদের কাজের উপর নির্ভরশীল নয় এবং তাই Hoey-এর অধীনে নিরাপত্তা হিসাবে এটিকে বোঝানো যাবে না।


বিশদভাবে বলতে গেলে, একটি টোকেন আসলে একটি নির্দিষ্ট নেটওয়ার্কের সাথে আবদ্ধ হয় না, বা একটি নেটওয়ার্কের ইনস্ট্যান্টিয়েশন। বিশেষ করে, যেমন RChain এর RHOC এবং REV দেখিয়েছে, জিনিসগুলিকে এমনভাবে সাজানো সম্ভব যাতে একটি নেটওয়ার্কের সাথে যুক্ত প্রাইভেট কী অন্য নেটওয়ার্কে পরিবর্তন ছাড়াই কাজ করে। RChain প্রাথমিকভাবে তার টোকেন, RHOC, Ethereum-এর উপরে একটি ERC-20 টোকেন হিসাবে তৈরি করেছিল, যার অর্থ RChain-এর বিকাশকারীরা সলিডিটি কোডের একটি অংশ লিখেছিল যা ERC-20 স্ট্যান্ডার্ডের সাথে সঙ্গতিপূর্ণ, একটি টোকেন সরবরাহ বাস্তবায়ন করে। Rchain সমস্ত RHOC হোল্ডারদের কাছে স্পষ্ট করে দিয়েছে যে তারা Ethereum নেটওয়ার্কে তাদের RHOC টোকেনগুলি অ্যাক্সেস করার জন্য যে ব্যক্তিগত কী ব্যবহার করবে, নকশা করে , RChain নেটওয়ার্কে পরিবর্তন ছাড়াই কাজ করুন, একবার এটি লাইভ ছিল।


যারা ব্লকচেইন এবং প্রাইভেট কীগুলির সাথে পরিচিত নন, তাদের জন্য প্রাইভেট কীটিকে GMail বা Facebook এর মতো কিছু অনলাইন পরিষেবার পাসওয়ার্ডের মতো মনে করুন। অনলাইন পরিষেবাগুলির জন্য ব্যক্তিগত কী এবং পাসওয়ার্ডগুলির মধ্যে বেশিরভাগ নিষ্পাপ ব্যবহারকারীরা যে প্রধান পার্থক্যটি বিবেচনা করেন তা হল যে প্রায় সব ক্ষেত্রেই আপনি যদি আপনার ব্যক্তিগত কী হারিয়ে ফেলেন তবে আপনার ভাগ্যের বাইরে, যেখানে বেশিরভাগ অনলাইন পরিষেবাগুলির জন্য তারা একটি পাসওয়ার্ড রিসেট বা পুনরুদ্ধারের প্রস্তাব দেয় পদ্ধতি সেই পার্থক্য ছাড়াও, একটি ব্যক্তিগত কীকে পাসওয়ার্ডের মতো ভাবা একটি ভাল প্রথম অনুমান।


Ethereum বা RChain এর ক্ষেত্রে প্রাইভেট কী ব্যবহার করা হয় স্মার্ট কন্ট্রাক্ট কোড চালানোর অনুরোধে ডিজিটালি সাইন ইন করতে। অনুরোধে স্বাক্ষর করার জন্য ব্যবহৃত ব্যক্তিগত কীটি যাচাই বা যাচাই করতে ব্যবহার করা যেতে পারে যে ব্যবহারকারীর অনুরোধটি প্রকৃতপক্ষে স্মার্ট চুক্তি কোড চালানোর জন্য প্রয়োজনীয় নেটওয়ার্ক অ্যাক্সেস টোকেন রয়েছে।

কাঁটাচামচ

এটা সম্ভব, একটি ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত পদ্ধতিতে, নিশ্চিত করা যে একটি নেটওয়ার্কে ব্যবহৃত সমস্ত প্রাইভেট কী অন্য নেটওয়ার্কে কাজ করে, পরিবর্তন ছাড়াই, এবং যে ব্যক্তি ব্যক্তিগত কী বা অন্য কোনো শনাক্তকারী শংসাপত্রগুলি জেনে বিকল্প নেটওয়ার্ক সেট আপ করে তার ছাড়াই। ব্যক্তিগত কী ধারক। Rchain এই পদ্ধতিটি ব্যবহার করে নিশ্চিত করতে যে RHOC হোল্ডাররা, নীতিগতভাবে, নেটওয়ার্ক লাইভ হয়ে গেলে, Rchain মেইননেটে তাদের টোকেনগুলিতে অ্যাক্সেস পেতে পারে। RChain বা Ethereum-এর সাথেও এটা সম্ভব যে অন্য কেউ একটি বিকল্প নেটওয়ার্ক সেট আপ করতে পারে এবং পাবলিক নেটওয়ার্কের প্রাইভেট কীগুলি বিকল্প নেটওয়ার্কে পরিবর্তন ছাড়াই কাজ করে। এবং, তারপর অন্য কেউ বিকল্প নেটওয়ার্কের বিকল্প সেট আপ করতে পারে, এবং প্রাথমিকভাবে বিতরণ করা ব্যক্তিগত কীগুলিও সেইটিতে কাজ করে এবং আরও অনেক কিছু।


বিকল্প নেটওয়ার্ক স্থাপনের এই প্রক্রিয়াটিকে ফোরকিং বলা হয়, একটি ওপেন সোর্স থেকে উদ্ভূত একটি শব্দ, যেখানে একটি ওপেন সোর্স কোড বেসের একটি কাঁটা এমন একটি সংস্করণ যা একটি সম্প্রদায় দ্বারা রক্ষণাবেক্ষণ করা হয় যারা কোডটিকে মূল কোড বেস থেকে ভিন্ন উপায়ে বিকশিত করতে চায়। বিকশিত হতে ব্লকচেইন সম্প্রদায়গুলি সর্বদা ফোর্কিং ব্যবহার করে। এটি হল প্রধান প্রতিকার যখন কিছু বিবাদ থাকে যা টোকেনগুলি পুনরায় বিতরণ না করে সমাধান করা যায় না।


ব্লকচেইন সম্প্রদায়গুলি সর্বদা ফোর্কিং ব্যবহার করে। এটি হল প্রধান প্রতিকার যখন কিছু বিবাদ থাকে যা টোকেনগুলি পুনরায় বিতরণ না করে সমাধান করা যায় না।


এই বিষয়টির মূলে যায়। যখন একটি নেটওয়ার্ক প্রাইভেট কীতে কোনো পরিবর্তন ছাড়াই কাঁটাচামচ করা যেতে পারে, তখন একজন টোকেন ধারক অন্যদের প্রচেষ্টার উপর নির্ভরশীল নয় । আরচেইনের ক্ষেত্রে যে কেউ এক ঘন্টা বা তার বেশি সময় রেখে একটি সম্পূর্ণ বিকল্প নেটওয়ার্ক তৈরি করতে পারে। ইতিমধ্যে বিতরণ করা ব্যক্তিগত কীগুলি আগের নেটওয়ার্কের মতোই কাজ করবে। Rchain এর ক্ষেত্রে এটি ডিজাইন দ্বারা ছিল। এটি RChain-এর বিজ্ঞাপিত বৈশিষ্ট্যের একটি অংশ। অবশ্যই, Ethereum এছাড়াও এই সম্পত্তি উপভোগ করে, Ethereum এর এক সংস্করণ থেকে অন্য সংস্করণে চলে যায়। এবং, যেমন RChain-এর RHOC থেকে REV প্রক্রিয়া প্রদর্শিত হয়েছে, সম্পত্তি এক ধরনের নেটওয়ার্ক (Ethereum) থেকে অন্য সম্পূর্ণ ভিন্ন ধরনের নেটওয়ার্কে (RChain) চলে যাওয়ার জন্য প্রসারিত।


টোকেন পুনর্বন্টন এবং বিকেন্দ্রীকরণ

এই প্রেক্ষাপটে এটা বোঝা গুরুত্বপূর্ণ যে টোকেন ডিস্ট্রিবিউশন হল শুধুমাত্র একটি টেবিল, একটি খাতা, যা নেটওয়ার্কে হোস্ট করা হয় যা বলে যে কোন ঠিকানাগুলি প্রাইভেট কী দ্বারা অ্যাক্সেসযোগ্য তা কোন পরিমাণ টোকেনের সাথে যুক্ত। একটি বিকল্প নেটওয়ার্ক দাঁড় করাতে এই টেবিলে ডেটা সরবরাহ করা প্রয়োজন। কেউ হয়ত ব্লকচেইনে রেকর্ড করা ডিস্ট্রিবিউশনকে কাঁটাচামচ করা বা না করার জন্য বেছে নিতে পারেন। এটি এই নেটওয়ার্কগুলির একটি গুরুত্বপূর্ণ বৈশিষ্ট্য, কারণগুলির জন্য আমরা নেটওয়ার্ক অ্যাক্সেস টোকেনগুলির বিভাগে উল্লেখ করেছি৷ এটি এমন হতে পারে যে একটি সম্প্রদায় নেটওয়ার্ক এবং এর সংস্থানগুলির অপব্যবহার আবিষ্কার করে৷ কপিরাইট থেকে শুরু করে চাইল্ড পর্নোগ্রাফি বা নিউক্লিয়ার সিক্রেটের মতো অবৈধ বিষয়বস্তুর প্রচার রোধ পর্যন্ত সবকিছুর সাথে সম্মতি জানাতে, ফর্কগুলি টোকেন বিতরণকে পরিবর্তন করতে পারে। এটি অপরাধীদেরকে নিষিদ্ধ উপায়ে নেটওয়ার্ক ব্যবহার করা থেকে আটকাতে পারে৷


একটি উদাহরণ দিয়ে এটি ব্যাখ্যা করা যাক। ধরুন একটি সম্প্রদায় ইথেরিয়াম নেটওয়ার্কের একটি উদাহরণ দাঁড়ায় এবং বব এই নেটওয়ার্কে প্রচুর পরিমাণে টোকেন ক্রয় করে৷ পরে সম্প্রদায় আবিষ্কার করে যে বব নেটওয়ার্কে শিশু পর্নোগ্রাফি সংরক্ষণ করছে। প্রথমে, সম্প্রদায় ববের সাথে যোগাযোগ করে এবং তাকে থামতে এবং বিরত থাকতে বলে, কিন্তু পরিবর্তে বব স্থির থাকে। সুতরাং, সম্প্রদায়টি নেটওয়ার্ককে কাঁটা দেয়, অবৈধ এবং নিন্দনীয় বিষয়বস্তু দ্বারা দূষিত নেটওয়ার্ক পরিচালনা করতে ববকে ছেড়ে দেয়। যেহেতু ববের ব্যক্তিগত কী এখনও কাঁটায় কাজ করে, যদি সম্প্রদায় টোকেন বিতরণ পরিবর্তন না করে, তাহলে বব কাঁটাচামচের উপর আপত্তিকর আচরণের পুনরাবৃত্তি করতে পারে, নতুন নেটওয়ার্ককে দূষিত করে। একটি প্রতিকার হিসাবে, সম্প্রদায় একটি পরিবর্তিত টোকেন বিতরণ টেবিলের সাথে নতুন নেটওয়ার্ক চালু করে, যেখানে ববের কোন টোকেন নেই। এখন বব এখনও পুরানো নেটওয়ার্কে তার টোকেন ব্যবহার করতে পারে, অথবা সে নেটওয়ার্কের নিজস্ব কাঁটা তৈরি করতে পারে এবং সেখানে তার টোকেন ব্যবহার করতে পারে, কিন্তু সম্প্রদায় আইন ভঙ্গ করার জন্য ববকে তাদের নেটওয়ার্ক ব্যবহার করা থেকে বাদ দিয়েছে৷


বাস্তবে, যে সম্প্রদায়টি আইনকে সম্মান করতে চায় তারা কেবল বিকল্প নেটওয়ার্কে দাঁড়ায়, অপরাধীদের আক্ষরিক অর্থে ব্যাগ ধরে রেখে, অবৈধ সামগ্রী রয়েছে এমন একটি নেটওয়ার্ক পরিচালনা করে। এভাবেই একটি প্রযুক্তিকে বিকেন্দ্রীকরণ করা যায় এবং তবুও নৈরাজ্য এড়ানো যায়। এটা শুধু নয় যে একটি নেটওয়ার্কের নোডগুলি একটি ব্যক্তিগত ফায়ারওয়ালের পিছনে থাকে না। এটি হল যে বিভিন্ন সম্প্রদায় প্রযুক্তিকে কাঁটাচামচ করতে পারে এবং তারা যেভাবে উপযুক্ত মনে করে সেভাবে এটি পরিচালনা করতে পারে এবং অন্যদের প্রচেষ্টার উপর নির্ভরশীল নয় - যেমন তারা গুগল, বা ফেসবুক, বা টুইটার, বা ইনস্টাগ্রামের সাথে রয়েছে - তাদের জন্য উপযুক্ত একটি নেটওয়ার্ক থাকতে প্রয়োজন, তারা তাদের মানগুলির সাথে সারিবদ্ধভাবে বিবেচনা করা সামগ্রী হোস্টিং করে৷ এবং, তুষ থেকে গম আলাদা করার পরে, কর্তৃপক্ষ একই সাথে ভাল ছেলেদের বৈধ অধিকার পদদলিত না করে খারাপ লোকদের পিছনে যেতে পারে।

উপসংহার

ETH, এবং RHOC/REV-এর মতো ইউটিলিটি টোকেন দুটি কারণে সিকিউরিটি নয় এবং হতে পারে না। এক, তারা নেটওয়ার্কের নিরাপদ অপারেশনে একটি গুরুত্বপূর্ণ উদ্দেশ্য পরিবেশন করে এবং লাভের প্রত্যাশা দ্বারা অনুপ্রাণিত হয় না। দুই, কোন নেটওয়ার্ক চালু আছে তা নির্বিশেষে তারা সেই উদ্দেশ্যেই কাজ চালিয়ে যাচ্ছে। যেকোন টোকেন ধারক অনুশীলনে তাদের নিজস্ব নেটওয়ার্ক তৈরি করতে পারে, যা সম্পূর্ণরূপে তাদের ব্যক্তিগত উদ্দেশ্যে তাদের বা তাদের এজেন্টদের দ্বারা পরিচালিত হয়, এবং টোকেনগুলি ব্যবহার করতে পারে যা তারা প্রাথমিকভাবে একটি পাবলিক নেটওয়ার্কে অর্জন করেছিল। সুতরাং, তারা অন্যের প্রচেষ্টার উপর নির্ভরশীল নয়।


স্যামুয়েল রেগান-আসান্তের সৌজন্যে ছবি


যেমনটি পূর্বে বলা হয়েছে HackerNoon এ নিবন্ধ , আসল পাতলা শ্যাডি হল কংগ্রেস (এবং এসইসি)। ইউটিলিটি টোকেনগুলির অ-নিরাপত্তা প্রকৃতি চিনতে ব্যর্থ হয়ে, আইন প্রণেতা এবং নিয়ন্ত্রকরা একটি গুরুত্বপূর্ণ উন্নয়নশীল বাজারে নিয়ন্ত্রক অস্পষ্টতা প্রবেশ করান। তারা 2001 এর শুরুতে হোমিনিডদের মতো এই নতুন এবং সম্ভাব্য রূপান্তরকারী প্রযুক্তির কাছে বিভ্রান্ত আগ্রাসনের সাথে যোগাযোগ করার জন্য সু-উদ্দেশ্যযুক্ত কিন্তু মৌলিকভাবে অজ্ঞ নিয়ন্ত্রকদের লাইসেন্স দিয়েছে: একটি স্পেস ওডিসি মনোলিথের কাছে এসেছিল। কর্তব্যের এই অবহেলা অনেককে, অনেক উজ্জ্বল বিকাশকারী এবং উদ্যোক্তাদেরকে আমাদের প্রতিযোগীদের কাছে নির্বাসনে পাঠিয়েছে Zug, বা বার্লিন, বা দুবাই, বা সিঙ্গাপুরে ব্লকচেইন প্রযুক্তি বিকাশের জন্য, সেইসাথে অন্যান্য ক্রিপ্টো বন্ধুত্বপূর্ণ বিচারব্যবস্থায়। কিউও স্প্রাচ জরথুস্ত্র!


নিয়ন্ত্রক বিধি এবং প্রয়োগকারী ক্রিয়া যা প্রযুক্তিগত স্থাপত্যগুলিকে উপেক্ষা করে যা বিশেষভাবে এবং ইচ্ছাকৃতভাবে হাওয়ে টেস্টের চারটি প্রয়োজনীয় উপাদানের মধ্যে দুটি ব্যর্থ করার জন্য ডিজাইন করা হয়েছিল তা মার্কিন যুক্তরাষ্ট্রকে দুর্বল করবে, বিলিয়ন ডলারের দুর্দান্ত চাকরি এবং সম্পদ রপ্তানি করবে।

পুলিশ সিকিউরিটিজের বৈধ প্রয়োজনের প্রতি যথাযথ সম্মানের সাথে, এসইসি মিশনে নিযুক্ত রয়েছে যার ফলে এটি মার্কিন যুক্তরাষ্ট্র এবং প্রকৃতপক্ষে মানবতার ভয়ানক ক্ষতির জন্য অ-সিকিউরিটিগুলিকে নিয়ন্ত্রণ করার চেষ্টা করেছে। কংগ্রেসের এগিয়ে যাওয়ার সময়।


লুসিয়াস গ্রেগরি (গ্রেগ) মেরেডিথ , F1R3FLY.io-এর প্রতিষ্ঠাতা এবং সিইও, একজন গণিতবিদ, রহো-ক্যালকুলাসের আবিষ্কারক, ওএসএলএফ (লজিক ফর্মে অপারেশনাল শব্দার্থবিদ্যা) এর সহ-আবিষ্কারক এবং ToGL পদ্ধতির উদ্ভাবক গ্রাফ তত্ত্ব।


F1R3FLY.io-এর জেনারেল কাউন্সেল রাল্ফ বেঙ্কো , অর্থনীতির ভবিষ্যৎ পুনঃনির্ধারণ: গভর্নেন্স ব্লকস এবং অর্থনৈতিক স্থাপত্য সহ বেশ কয়েকটি সমালোচকদের প্রশংসিত বইয়ের সহ-লেখক এবং হোয়াইট হাউসের একজন প্রাক্তন কর্মকর্তা।