Zespół stojący za protokołem ICP, zwrócił się do krytyków jego decentralizacji i funkcji prywatności we wczorajszym artykule „Ask Me Anything” w serwisie Reddit.
Zespół starał się zapewnić, że fundacja projektu nie ma kontroli nad większością głosów, podkreślając, że decentralizacja jest priorytetem dla sieci w miarę jej postępów.
Projekt ma na celu zastąpienie publicznego Internetu rozproszoną siecią centrów danych, węzłów, podsieci i użytkowników koordynowanych za pośrednictwem sieciowego systemu nerwowego (NNS). NNS decyduje, które węzły mogą dołączyć do sieci Dfinity, dyscyplinuje źle działające węzły i ułatwia komunikację między różnymi komponentami ICP i uczestnikami.
Jednak NNS był przedmiotem krytyki, a użytkownicy wyrażali obawy dotyczące centralizacji siły głosu, zamkniętego kursu i opatentowanego kodu będącego podstawą protokołu, braku przejrzystości w zakresie gromadzenia danych i pojedynczego punktu awarii stworzonego przez Projekt NNS. Niektórzy wyrażali wątpliwości co do narastania praw głosu w NNS z biegiem czasu, obawiając się, że system gwarantuje założenie Dfinity, a jego pierwsi zwolennicy zachowają w przyszłości scentralizowaną kontrolę nad siecią.
Odpowiadając na obawy związane z brakiem decentralizacji projektu, badacz Dfinity, Jens Camenisch, powiedział: – Ostatecznym celem jest to, aby komputer internetowy był w pełni zdecentralizowany i nie był kontrolowany przez DFINITY ani kogokolwiek innego.
Dyrektor ds. produktu Dfinity, Diego Prats, dodał, że fundacja nie ma kontroli nad większością władzy NNS. -Z wielką mocą wiąże się wielka odpowiedzialność – dodał. – Społeczność musi podjąć tę odpowiedzialność. Osobiście wierzę, że społeczność podejmie tę rolę, ale jest to wcześnie i przed nami wiele wyzwań.
W odpowiedzi na obawy użytkowników związane z zmuszaniem do posiadania pojedynczej tożsamości internetowej w celu korzystania z sieci, Prats zapewnił: – Tożsamość internetowa nie ma być wyłącznym sposobem na uwierzytelnianie aplikacji w układzie scalonym. Stworzyliśmy go jako usługę dla programistów aplikacji, dzięki czemu mogą oni korzystać z uwierzytelniania opartego na otwartych standardach […] Programiści mogą używać lub wdrażać dowolne lub wcale. Jest to całkowicie opcjonalne w przypadku korzystania z układu scalonego – wyjaśnił.
Camenish zauważa, że podczas gdy bezpośrednie połączenia z komputerem internetowym pozwolą węzłom zidentyfikować adres IP użytkownika i zobaczyć dane, które próbują wysłać, połączenie z IC za pomocą routera Onion Router (TOR) umożliwi anonimowość na poziomie TOR na IC.
Camenish wyjaśnił również, że nie był w stanie uzyskać dostępu do IC podczas korzystania z TOR, chyba że używał TOR przez prywatne okno przeglądarki Brave.
Krytycy oszacowali również, że aż 74% podaży tokena ICP można scentralizować wśród „interesów prywatnych”, w tym zespołu projektu, inwestorów i doradców.