Parce que le botnet est très dynamique - des noeuds disparaissent en permanence quand les utilisateurs ferment leurs navigateurs - chaque bloc de fichier est distribué sur plusieurs noeuds pour avoir une redondance. Les noeuds manifestent en permanence leur présence et renseignent le serveur sur les blocs qu'ils hébergent, de sorte qu'un bloc particulier peut être redistribué à de nouveaux noeuds si le nombre de noeuds de stockage descend sous un certain seuil. Une fois qu'un fichier est téléchargé, crypté et distribué aux noeuds, il n'est plus sur le serveur. « Ce dernier ne conserve que la liste des noeuds où sont stockés les différents blocs, une information indispensable pour reconstruire le fichier », a dit Sean T. Malone. « S'il arrivait qu'une agence gouvernementale saisisse le serveur, le processus de réplication de blocs échouerait parce que les noeuds se mettraient offline, ce qui rendrait le fichier irrécupérable », a encore expliqué le consultant. « Il existe des moyens de récupérer les données, mais c'est très difficile et cela implique la saisie d'un grand nombre de noeuds. Ou alors il faudrait s'introduire dans le serveur quand il est encore en ligne et contraindre le propriétaire à fournir les mots de passe nécessaires pour décrypter les fichiers ».

Un système pour créer des espaces collaboratifs ?

Selon Sean T. Malone, « le propriétaire du serveur pourrait opposer un « déni plausible » en dispersant un grand nombre de faux fichiers qui contiennent des données aléatoires, mais cette fonctionnalité n'est pas encore intégrée dans le système ». L'utilisateur peut se défendre en disant qu'il a créé le système, mais qu'il n'est pas lui-même à l'origine des données réelles, même s'il a également téléchargé des vrais fichiers avec des fichiers factices. « Parce que les données aléatoires dans les fichiers factices sont identiques aux données aléatoires dans les fichiers cryptés, il n'est pas possible de savoir, quand vous essayez de récupérer un fichier, si le mot de passe fourni par l'utilisateur est correct  ou non et si c'est un fichier factice qui a été récupéré, ou si le mot de passe n'était pas bon », a expliqué le chercheur. De cette façon, l'utilisateur peut fournir un mauvais mot de passe pour de vrais fichiers. L'autre partie n'aura aucun moyen de prouver que le mot de passe est correct ou non. « Si la légalité d'un tel réseau de zombies est discutable, ce système pourrait également servir à créer des espaces collaboratifs, où les utilisateurs mettraient eux même leurs navigateurs à disposition et auraient la possibilité de télécharger des fichiers dans le système », a déclaré le consultant.