Introduction
« Tant que le code sera suffisamment décentralisé, il n’y aura pas d’entité juridique et le contrôle sera impossible. » – C’était autrefois le refuge envisagé par de nombreux entrepreneurs en prêts en chaîne. Ils tentent de construire une « banque algorithmique » sans PDG ni siège social.
Cependant, avec la mise en œuvre des sanctions pour l’affaire Ooki DAO aux États-Unis, cette couche d’invisibilité de « désubjectivation » est en train d’être percée par les agences de régulation.Dans la logique plus stricte de « surveillance pénétrante », jusqu’où peuvent aller les prêts en chaîne ?
Prêt en chaîne : la banque autonome de Web3
Le prêt en chaîne peut être compris comme une machine de prêt automatique exploitée par personne. Ses principales fonctions comprennent :
-
Pool automatisé : les prêteurs déposent de l’argent dans un pool public géré par code et commencent immédiatement à gagner des intérêts.
-
Surdimensionnement : les emprunteurs doivent hypothéquer les actifs à un niveau supérieur au montant emprunté pour contrôler les risques.
-
Taux d’intérêt déterminé par l’algorithme : le taux d’intérêt est automatiquement ajusté par l’algorithme en fonction de l’offre et de la demande de fonds et est entièrement orienté vers le marché.
Ce modèle élimine le rôle intermédiaire des banques traditionnelles et réalise un marché mondial des prêts automatisé 24h/24 et 7j/7.Il ne nécessite pas de révision manuelle et est automatiquement exécuté par code. Il améliore considérablement l’efficacité de l’utilisation des fonds, libère des liquidités d’actifs et fournit une source native d’effet de levier pour le marché de la cryptographie.
L’idéal est plein : pourquoi les entrepreneurs recherchent-ils la « désubjectivation » ?
Dans la finance traditionnelle, les banques et les plateformes de prêt ont des entités juridiques claires, vous savez donc qui appeler en cas de problème.Cependant, la conception des prêts en chaîne tente d’effacer « qui ». Ce qu’il poursuit n’est pas un simple anonymat, mais une architecture de système, qui se reflète principalement sous deux aspects :
1. L’adversaire est le code, pas les gens
Vous ne contractez plus avec aucune entreprise ou individu, mais interagissez directement avec un contrat intelligent public auto-exécutable.Toutes les règles de prêt, telles que les taux d’intérêt et les taux hypothécaires, sont codées en dur.Votre contrepartie est ce programme.
2. La prise de décision repose sur la communauté et non sur la direction
L’accord n’a ni conseil d’administration ni PDG.Les mises à niveau majeures ou les ajustements de paramètres sont décidés par le vote des détenteurs de jetons de gouvernance répartis dans le monde entier.Le pouvoir est diffus et la responsabilité est donc floue.
Pour les entrepreneurs, choisir la « désubjectivation » n’est pas seulement un idéal, mais aussi une stratégie de survie réaliste. L’objectif principal est de défendre :
-
Se défendre contre la réglementation : les prêts traditionnels nécessitent des licences financières coûteuses et le respect de règles strictes.Se positionner comme un « développeur technologique » plutôt que comme une « institution financière » vise à contourner ces barrières.
-
Responsabilité de la défense : lorsqu’un incident tel qu’une attaque de pirate informatique entraîne des pertes pour les utilisateurs, l’équipe peut affirmer que « le code est open source et le protocole n’est pas dépositaire » pour tenter d’éviter toute responsabilité comme les plateformes traditionnelles.
-
Juridiction défensive : il n’existe aucune entité et les serveurs sont répartis dans le monde entier, ce qui rend difficile pour un seul pays de le fermer facilement.Cette fonctionnalité « ne peut pas être désactivée » constitue sa défense ultime contre les risques géopolitiques.
La réalité est très maigre : pourquoi le « code non coupable » fonctionne-t-il ?
1. Risques réglementaires :
Les régulateurs se méfient des prêts en chaîne en raison de trois risques principaux qui ne peuvent être ignorés :
1. Le système bancaire parallèle :
Les prêts en chaîne consistent essentiellement à créer du crédit, mais ils échappent complètement au système de réglementation de la banque centrale et du secteur financier. Il s’agit d’une activité typique du shadow banking.Une baisse des prix à grande échelle déclencherait une chaîne de liquidations, entraînant des risques systémiques et impactant l’ensemble du système financier.
2. Titres illégaux :
Les utilisateurs déposent des actifs dans un pool de fonds pour gagner des intérêts. Ce comportement, aux yeux des agences de régulation telles que la SEC américaine, s’apparente beaucoup à l’émission d’un « titre » non enregistré au public.Tant que les avantages sont promis et fournis, les lois sur les valeurs mobilières peuvent être violées, quel que soit le degré de décentralisation de la technologie.
3. Risque de blanchiment d’argent :
-
Le modèle de pool de fonds est facilement exploité par les pirates informatiques : ils déposent « l’argent volé » comme garantie, puis prêtent des pièces stables propres, coupent le suivi de la chaîne du capital et achèvent facilement le blanchiment d’argent, ce qui constitue une menace directe pour la sécurité financière.
-
Principes réglementaires : le fond prime sur la forme
Supervision fonctionnelle : ils ne se soucient pas de savoir si vous êtes une entreprise ou un code, ils se soucient seulement de savoir si vous faites réellement le travail de banque consistant à absorber les dépôts et les prêts.Tant que vous exercez des activités financières, vous devez accepter la supervision financière.
Application de la loi pénétrante : s’il n’y a pas d’entité juridique claire à tenir responsable, ils retrouveront directement les développeurs et les principaux détenteurs de jetons de gouvernance derrière elle.L’affaire Ooki DAO constitue un précédent, et les membres qui ont participé au vote sur la gouvernance ont également été tenus responsables.
En termes simples, la « désubjectivation » ne fait que donner l’impression que le système est une « conduite sans pilote », mais tant qu’il peut mettre en danger la sécurité financière ou nuire aux investisseurs, la « police de la circulation » qui le supervise émettra certainement une contravention et trouvera le moyen de retrouver le « propriétaire de la voiture » qui se cache dans les coulisses.
2. Malentendus cognitifs :
De nombreux entrepreneurs tentent de contourner la réglementation des manières suivantes, mais il s’avère que ces lignes de défense sont très fragiles. Les 4 points suivants sont des malentendus courants :
Mythe 1 : la gouvernance du DAO est exonérée de toute responsabilité : les décisions sont prises par les votes de la communauté et la loi ne tient pas le public responsable.
Dans l’affaire Ooki DAO, les détenteurs de jetons ayant participé au vote ont également été identifiés comme gestionnaires et punis.Si la DAO n’est pas immatriculée, elle peut être considérée comme une « société en nom collectif » et chaque associé assume une responsabilité solidaire et illimitée.
Malentendu 2 : écrire uniquement du code mais pas l’exploiter : je n’ai développé que des contrats intelligents open source et le front-end a été déployé par d’autres.
Bien qu’EtherDelta soit un protocole d’échange décentralisé, la SEC a toujours jugé le fondateur Zachary Coburn responsable de la rédaction et du déploiement des contrats intelligents et de leur profit, et était responsable des échanges non enregistrés.
Malentendu 3 : le déploiement anonyme ne peut pas être détecté : l’identité de l’équipe est masquée, l’adresse IP du serveur est masquée et ne peut être retracée.
L’anonymat absolu est presque une fausse proposition !La liquidation des fonds sur les échanges centralisés, les enregistrements de soumission de bibliothèques de codes et les informations sur les réseaux sociaux peuvent tous révéler votre identité.
Mythe 4 : Les structures offshore ne peuvent pas être réglementées : l’entreprise est aux Seychelles, le serveur est dans le cloud et la SEC américaine n’a aucune juridiction.
La « juridiction au bras long » des États-Unis est très forte.Tant qu’un utilisateur américain y a accès ou qu’il y a des transactions impliquant des pièces stables en dollars américains, les régulateurs américains peuvent affirmer leur compétence.BitMEX a été condamné à une lourde amende et son fondateur a été condamné.
Le dilemme de l’entrepreneur : le défi réaliste d’une « désubjectivation » complète
Lorsque les entrepreneurs choisissent de se « désubjectiver » complètement pour échapper à la supervision, ils se heurtent à de nombreux obstacles :
1. Incapable de signer un contrat et difficile de coopérer
Le code ne peut pas être utilisé comme sujet juridique pour signer un contrat. Lorsque vient le temps de louer un serveur, d’engager un cabinet d’audit ou de travailler avec un teneur de marché, personne ne peut signer l’accord en votre nom.Si le promoteur le signe personnellement, il en assumera la responsabilité ;s’il ne le signe pas, il ne pourra pas établir de coopération avec des institutions formelles à grande échelle.
2. Incapable de protéger les droits, le code est copié à volonté
Web3 prône l’open source, mais cela signifie que les concurrents peuvent légalement copier votre code, votre interface et même votre marque dans leur intégralité, avec seulement des modifications mineures (c’est-à-dire « forking »).Puisqu’il n’y a pas de sujet juridique, il vous est difficile de protéger vos droits de propriété intellectuelle par des poursuites judiciaires et d’autres méthodes.
3. Sans compte bancaire, le financement et le paiement des salaires sont entravés
DAO ne dispose pas de compte bancaire, elle ne peut donc pas recevoir directement des investissements en monnaie légale, ni payer les salaires et les cotisations de sécurité sociale des employés.Cela limite non seulement considérablement le recrutement de talents, mais entrave également l’entrée de fonds provenant des grandes institutions d’investissement traditionnelles.
4. Prise de décision lente et opportunités manquées de gestion de crise
Donner le pouvoir de décision entièrement à la communauté DAO signifie que toute décision importante doit passer par un long processus de propositions, de discussions et de vote.En cas d’attaques de pirates informatiques ou de violentes fluctuations du marché, ce « processus démocratique » peut amener le projet à manquer la meilleure opportunité de réponse et à être incapable de rivaliser avec des adversaires centralisés en termes d’efficacité.
Parcours de conformité : comment les entrepreneurs « reconstruisent le sujet »
Face à la réalité, les grands projets ne recherchent plus une désubjectivation absolue, mais se sont tournés vers un modèle pragmatique « Code + Loi ». L’essentiel est de construire une « coquille » conforme pour l’accord.
Il existe actuellement trois structures de conformité principales :
1. Une architecture à deux niveaux avec un développement et une gouvernance à plusieurs niveaux :
Société d’exploitation : enregistrez une société de logiciels ordinaire à Singapour ou à Hong Kong, responsable du développement front-end, du recrutement et du marketing.Elle se définit comme un « prestataire de services techniques » et ne touche pas directement aux services financiers.
Fondation : créez une fondation à but non lucratif aux Caïmans ou en Suisse pour gérer le coffre-fort de jetons et le vote communautaire.Il sert d’incarnation juridique de l’accord et porte la responsabilité ultime.
2. DAO SARL :
Utilisez directement les lois du Wyoming ou des Îles Marshall pour enregistrer la DAO elle-même en tant que nouveau type de société à responsabilité limitée.De cette manière, la responsabilité des membres est limitée à l’étendue de leurs apports en capital, évitant ainsi le risque d’une responsabilité illimitée.
3. Front-end de conformité et DeFi autorisé :
Bien que le protocole sous-jacent ne puisse empêcher quiconque de l’utiliser, le site officiel exploité par le projet peut filtrer les utilisateurs :
-
Géoblocage : bloquez l’accès des adresses IP provenant de zones sanctionnées ou à haut risque.
-
Contrôle des adresses : utilisez des outils professionnels pour bloquer les adresses connues de piratage et de blanchiment d’argent.
-
Établir un pool de fonds KYC : coopérer avec les institutions pour fournir des services aux utilisateurs professionnels qui ont effectué une authentification d’identité.
Conclusion : de la « Code Utopia » à la « Nouvelle infrastructure de conformité »
Le prochain point chaud pour les prêts en chaîne est sans aucun doute le RWA, qui introduit des actifs du monde réel (tels que des bons du Trésor et des biens immobiliers) dans la chaîne.Pour gérer des milliards de fonds traditionnels, une entité juridique claire et une structure de conformité sont indispensables.
La conformité n’est pas une trahison de l’intention initiale, mais le seul moyen pour le projet Web3 de se généraliser.L’avenir des prêts en chaîne n’est pas un choix entre « décentralisation ou conformité », mais une double intégration « autonomie du code + sujet juridique ».








