Web BizarroWeb Bizarro

Suscríbete a nuestro Newsletter

X

Únete a nuestra lista de correos para recibir semanalmente actualizaciones de nuestro contenido.

Conoce a Hornet, el candidato a suceder a TOR

Conoce a Hornet, el candidato a suceder a TOR 29.JUL.15

Gianfranco Lemmo
Fundador WebBizarro

Se trata de Hornet (High-speed Onion Routing at the NETwork layer), Avispón en nuestro idioma, una alternativa a Tor que está siendo desarrollada por investigadores de diferentes universidades, y que según la primera publicación de sus responsables promete permitirnos una navegación mucho más rápida en la Dark Web además de proteger mejor nuestra privacidad.

¿Cuales son las diferencias entre Hornet y Tor?

Una de las principales diferencias entre Hornet y Tor, es que este nuevo sistema prescinde de las VPN a la hora de movernos por las redes Onion. Esto hace que además de proteger mejor nuestra privacidad al no depender de los proveedores de las VPN, el avispón pueda procesar el tráfico de la red a una velocidad de hasta 93 gigabytes por segundo.

Hornet ha sido programado en Python utilizando software de enrutamiento perteneciente a Intel. Al igual que Tor, este nuevo sistema también hace que nuestro tráfico vaya saltando entre nodos para no saber desde dónde nos hemos conectado, pero liberando los nodos intermedios haciendo que estos no guarden la información de nuestra sesión o las llaves de cifrado, algo que harán exclusivamente los nodos de destino para así conseguir esa mayor velocidad.

Pero de nada sirve la velocidad si no tenemos seguridad a la hora de conectarnos anónimamente. En eso los responsables de Hornet dicen estar por encima de la competencia al haber implementado nuevas técnicas, entre las que se encuentra el cifrado simétrico, para hacer que los usuarios sean más difíciles de rastrear.

En cualquier caso estamos sólo ante un estudio inicial sobre una posible alternativa a Tor que aun no ha sido probada más que por sus desarrolladores, por lo que hasta que Hornet no sea concienzudamente analizado por los expertos en seguridad y la comunidad no podremos estar seguros de que cumple o no con lo que promete.

Fuente arstechnica