Una red HORNET es una red de enrutamiento de cebolla de alta velocidad que puede utilizarse para anonimizar el tráfico de Internet. Es similar a la red Tor, pero está diseñada para ser mucho más rápida y escalable.
HORNET se basa en el principio del enrutamiento cebolla, que encripta y dirige el tráfico a través de una serie de nodos, o "enrutadores cebolla". Esto hace que sea muy difícil rastrear el origen del tráfico.
HORNET está diseñado para ser mucho más rápido que Tor, debido a su uso de UDP en lugar de TCP. También está diseñado para ser más escalable, ya que puede enrutar el tráfico a través de una red de malla de nodos en lugar de una red centralizada.
HORNET aún está en desarrollo y no está listo para su uso. Sin embargo, tiene el potencial de convertirse en una herramienta importante para los usuarios de Internet que desean permanecer en el anonimato.
¿Qué es el protocolo de enrutamiento cebolla?
El enrutamiento cebolla es un protocolo para la comunicación segura a través de una red informática. Está diseñado para proteger la privacidad de los usuarios de la red enrutando su tráfico a través de una serie de capas cifradas, o "cebollas".
Cada capa de la cebolla está encriptada con una clave diferente, y las claves sólo son conocidas por los nodos responsables de enrutar el tráfico a través de la siguiente capa. Esto significa que cada nodo sólo conoce la ubicación del nodo anterior y del siguiente en la cadena, y ningún otro nodo de la red.
Esto hace que sea muy difícil para un atacante espiar el tráfico o rastrear la ruta del tráfico a través de la red.
¿Por qué Tor es irrastreable?
Tor es una aplicación de software libre y de código abierto que permite la comunicación anónima dirigiendo el tráfico de Internet a través de una red superpuesta gratuita, mundial y voluntaria que consiste en más de siete mil relés.
Tor le protege haciendo que sus comunicaciones pasen por una red distribuida de repetidores gestionados por voluntarios de todo el mundo: evita que alguien que vigile su conexión a Internet sepa qué sitios visita, evita que los sitios que visita conozcan su ubicación física y le permite acceder a sitios que están bloqueados por su red.
Tor es utilizado por una gran variedad de personas para una amplia variedad de propósitos, incluyendo periodistas y denunciantes, ciudadanos ordinarios que desean proteger su privacidad y seguridad en línea, así como criminales que utilizan la red para ocultar sus actividades.
La red de voluntarios consiste en más de siete mil repetidores que son manejados por voluntarios en todo el mundo. Cuando se utiliza el software Tor, el tráfico de Internet se enruta a través de esta red. Esto hace que sea muy difícil rastrear su actividad en Internet, ya que su tráfico es rebotado a través de múltiples relés, y su verdadera dirección IP está oculta.
La red Tor no es perfecta, y es posible que alguien desanonimice a un usuario si es capaz de controlar un gran número de repetidores, o si tiene acceso a información que no está disponible para el público en general. Sin embargo, la red Tor sigue siendo la mejor herramienta disponible para proteger su privacidad y seguridad en línea.
¿Oculta Tor su IP?
Sí, Tor oculta su dirección IP. Cuando se conecta a la red Tor, su tráfico se enruta a través de una serie de nodos, o "repetidores Tor". Cada relé de la red sólo conoce la dirección IP del relé anterior y del siguiente en el circuito. De esta manera, su tráfico es anónimo y su dirección IP está oculta.
¿Es capaz Tor de ocultar mi dirección IP?
Sí, Tor oculta su dirección IP. Cuando se conecta a la red Tor, su tráfico se enruta a través de una serie de nodos, o "repetidores Tor". Cada repetidor conoce las direcciones IP de un solo repetidor dentro del circuito. De esta manera, su tráfico es anónimo y su dirección IP está oculta.
¿Es Tor lo mismo que una VPN?
Tanto Tor como las VPN son herramientas para proteger su privacidad en línea, pero funcionan de manera diferente. Tor encripta su tráfico y lo enruta a través de una red de nodos voluntarios, dificultando el rastreo de su actividad. Las VPNs encriptan tu tráfico y lo dirigen a través de un servidor controlado por el servicio de VPN, dificultando el seguimiento de tu actividad.
Tanto Tor como las VPNs pueden ayudarte a evitar la censura en Internet, pero es más probable que Tor sea bloqueado por los filtros gubernamentales. Las VPNs también pueden ayudarte a mejorar tu seguridad online encriptando tu tráfico y dificultando que los hackers intercepten tus datos.