<p dir="ltr"><br>
Den 17 feb 2015 07:56 skrev "str4d" <<a href="mailto:str4d@i2pmail.org">str4d@i2pmail.org</a>>:</p>
<p dir="ltr">> Other than that, there is no difference. Non-honest Tahoe-LAFS nodes<br>
> are perfectly capable of joining a standard Tahoe-LAFS network and<br>
> sending fake replies. So any Sybil attack on the I2P Tahoe-LAFS<br>
> network would be directly applicable to a standard Tahoe-LAFS network.</p>
<p dir="ltr">How would somebody go around connecting to let's say my home network with a couple of Tahoe-LAFS nodes and pretending to be storage nodes holding oat of my data? Wouldn't most Tahoe-LAFS setups whitelist storage nodes, or otherwise simply not be open for others to connect to? </p>
<p dir="ltr">The I2P version allows anybody to act as a storage node, and get connections from clients looking for data. </p>