Будинки Відгуки Огляд та рейтинг Icloak stik

Огляд та рейтинг Icloak stik

Відео: ICLOAK stik first edition (Жовтень 2024)

Відео: ICLOAK stik first edition (Жовтень 2024)
Anonim

Вони на тебе. Ви розкрадали таємні плани, але не можете передати їх шпигунському штабу, не віддавши своє місцезнаходження. І всі доступні комп’ютери скануються за допомогою встановленого урядом шпигунського програмного забезпечення. Що робити секретним агентом? Чому, підключіть свій Icloak Stik до одного з цих комп'ютерів, завантажте його з нього і зв’яжіться з штаб-квартирою по захищеному каналу, використовуючи звичайно вбудований браузер Tor! Цей пристрій не з дешевих, але він ефективно ставить цілий захищений комп’ютер у вашу брелок. Звичайно, вам не потрібно бути секретним агентом, щоб використовувати цей класний пристрій. Кожен, хто цінує анонімність, може отримати вигоду.

При одноразовій покупці за 99 доларів ви отримаєте USB-накопичувач на 16 Гб, який ледве перевищує копійку. Диск поставляється із встановленою власною операційною системою та попередньо завантаженою низкою корисних утиліт. ОС базується на Linux, але не хвилюйтеся; всі страшні біти Linux приховані. Оновлення безпеки безкоштовні безстроково. Якщо компанія робить якісь оновлення функцій, ви отримуєте їх безкоштовно протягом року; після цього кожен рік оновлень коштує 50 доларів. Як альтернатива, ви можете заплатити 149 доларів спочатку і отримати безкоштовні оновлення функцій на все життя.

Використання Icloak

На цьому пристрої немає налаштувань, конфігурації та створення облікових записів. Просто підключіть його до вікна Windows, Mac чи Linux та перезавантажте. Ймовірно, вам потрібно натиснути спеціальну клавішу під час завантаження, щоб завантажуватися з USB. Якщо ви не впевнені, як це зробити, можете запустити допоміжну програму, що постачається на пристрої. Наприклад, на одній з моїх тестових систем він визначив модель комп’ютера як Dell і порадив, що я затримую F12 під час завантаження.

Зауважте, що навіть якщо машина, яку ви використовуєте, не буде успішно завантажуватись до власної операційної системи, ви, ймовірно, можете завантажуватись до Icloak до тих пір, поки необхідне обладнання не буде цілим. А ось вам і зінгер - після завантаження з Icloak Stik ви можете вийняти його і покласти назад у кишеню, готовий до швидкого відпочинку. Веб-браузери та інші додатки продовжують працювати. Єдине, що ви не можете зробити на даний момент, це зберегти дані в Stik.

Завдяки потребам пам'яті, Icloak потребує 64-розрядного процесора; ви не зможете використовувати його на найстаріших комп’ютерах. Для тестування та звітності я використовував Icloak у віртуальній машині VMware. Інакше мені не вдалося б зробити знімки екрана.

Анонімний перегляд

У верхній частині головного екрану Icloak ви знайдете дві великі піктограми. Один запускає браузер Tor, інший запускає портативну версію Mozilla Firefox. Чому ви використовуєте незахищений браузер Firefox, коли у вас є анонімність Tor? Швидкість, ось чому. Перегляд за допомогою Tor може бути трохи повільним, або він може бути надзвичайно повільним. І який би браузер ви не використовували, як тільки ви вимкнете систему та відключите Icloak Stik, ви не залишите жодних слідів.

Якщо ви не знайомі з браузером TOR, прочитайте наш повний огляд. Коротше кажучи, Tor - це система, яка спрямовує ваше Інтернет-з'єднання через декілька вузлів, щоб ретельно приховати фактичну IP-адресу та місцеположення. Браузер Tor автоматично використовує Tor для всіх з'єднань.

Рядок стану відображає вашу поточну загальнодоступну IP-адресу, а також країну, пов’язану з цією адресою. На панелі інструментів веб-переглядача можна в будь-який час надіслати запит на нову особу. Ви отримаєте нову IP-адресу, ймовірно, в іншій країні. Під час мого тестування я зв’язався через досить багато країн, серед яких Чехія, Німеччина, Люксембург, Нідерланди, Словаччина та Румунія. Зверніть увагу, що з Tor, як і у будь-якій службі VPN, ви побачите, що глобалізовані веб-сайти подають вам вміст на основі вашої очевидної IP-адреси, а не вашого фактичного місцезнаходження.

На сторінці "Більше інформації" головного вікна Icloak чітко видно, що цей продукт робить, а що не робить. Це анонімізує ваше з'єднання, тому ніхто не може визначити вашу фактичну IP-адресу чи місцезнаходження. Це стирає всі дані перегляду при відключенні. І він захищений від шкідливих програм, спрямованих на Windows або Mac OS.

Однак Icloak не забезпечує шифрування - це не VPN-послуга. Це не може гарантувати, що ніхто не отримає доступ до вашого інтернет-трафіку, лише те, що вони не можуть знати, що це ваш трафік. І нарешті, це не може «завадити державним установам ставити помилки та приховані камери у вашому домі». (Якщо я знайду продукт, який може зробити цей останній, я повідомлю вас).

Ви можете значно покращити свою безпеку, дотримуючись захищених (HTTPS) веб-сайтів. Щоб допомогти вам у цьому, у браузері "Тор" за замовчуванням встановлено надбудову HTTPS Everywhere надбудови Electronic Frontier Foundation. Цей додаток просто змушує весь веб-трафік використовувати HTTPS, якщо він доступний. Додаток NoScript, також активний за замовчуванням, знімає багато типів шкідливих веб-сайтів, блокуючи скрипти.

Звичайно, не так розумно збивати всі люки безпеки, а потім передавати історію пошуку Google або іншим популярним пошуковим системам. За замовчуванням пошуки в середовищі Icloak проводять пошук Disconnect Search, який отримує результати з популярних пошукових сайтів, не дозволяючи цим сайтам відстежувати вас.

Інші проспекти

Це єдиний спосіб безпечного та анонімного перегляду Інтернету? Зовсім ні. Для початку ви можете просто встановити та запустити браузер Tor без Icloak Stik. Відключити пошук, HTTPS скрізь та NoScript доступні для посилення безпеки навіть у звичайному веб-переглядачі.

Безкоштовний веб-переглядач конфіденційності Epic призначений для того, щоб протистояти фальсифікаціям, і він пропонує такі функції, як безпечний пошук, "Не відстежувати" та керування файлами cookie. Однак його простий проксі-сервер робить не так багато, щоб анонімізувати ваше з'єднання, як це робить браузер в Icloak.

Authentic8 силос застосовує зовсім інший підхід. У певному сенсі це зовсім не браузер, а лише міст до фактичного браузера на серверах Authentic8. Весь перегляд, візуалізація сторінок тощо відбувається на серверах; ваш місцевий агент просто відображає результати. Цей продукт пропонує несанкціоновану автентифікацію та повний менеджер паролів.

Cocoon + обидва приховує вашу IP-адресу та шифрує ваш веб-трафік. Він включає менеджер паролів з обмеженими можливостями і обіцяє блокувати зловмисне програмне забезпечення на рівні сервера. На той час я тестував це, проте він не дуже добре працював.

Єдине дуже важливе, що не має цих інших рішень, - це повністю ізольоване робоче середовище, яке ви отримуєте з Icloak Stik.

Одне кільце для правила їх усіх

Ось приємний сюрприз. Як і Authentic8 Silo, Icloak має вбудований менеджер паролів. Менеджер паролів One Ring працює спеціально в браузері Tor. Хоча це просто, він виконує всі найважливіші завдання.

Навіть якщо ви віддані своєму наявному менеджеру паролів, ви не можете використовувати його в середовищі Icloak. Однак одне кільце може імпортувати з Dashlane 4, LastPass 4.0 або KeePass. І Одне кільце розумне; якщо ви періодично імпортуєте зростаючу колекцію паролів з одного з цих конкуруючих продуктів, він не може створювати дублікати існуючих записів.

Компанія One Ring із задоволенням фіксує облікові дані кожного разу, коли ви входите на захищений сайт або створюєте новий обліковий запис. Це спливаюче вікно із захопленими деталями та дозволяє налаштувати ім'я, що відображається, зв’язати елемент із новою чи наявною групою та ввести нотатки. Якщо це новий обліковий запис, компанія One Ring пропонує створити надійний пароль.

Після повернення на сайт із збереженими обліковими записами One Ring додає значок кольця у поле пароля. Натиснувши на кільце, ви отримаєте меню доступних даних для цього сайту. Просто! І це ступінь набору функцій. Він не намагається заповнити форми, не аналізує ваші паролі та не підтримує двофакторну автентифікацію, серед інших розширених функцій. Основна особливість, яку я пропускаю в одному кільці - це можливість запускати та входити на захищений сайт із списку паролів.

Інші програми

Поряд з одним кільцем, Icloak пропонує ще декілька додатків. Пам'ятайте, що під час завантаження Icloak у вас немає доступу до програм, встановлених на хост-комп'ютері, тому ви можете виявити їх справді зручними.

Звичайно, ви можете скористатися текстовим редактором для запису приміток. Він дуже схожий на Блокнот, хоча має кілька дивних поведінок. Наприклад, коли я змінив шрифт за замовчуванням, мій текст зник. Чому? Тому що розмір шрифту за замовчуванням дорівнює нулю! Він має ряд функцій, яких не можна знайти в Блокноті. Наприклад, ви можете встановити лінійний символ, який відповідає Windows, Mac або Unix. І ви можете вибрати з кількох кольорових схем, включаючи Кобальт, Забуття та Танго.

Він також поставляється з AbiWord для обробки текстів та Gnumeer Office GNUMERIC для обробки електронних таблиць. Gnumeric, повнофункціональна електронна таблиця, може читати та записувати файли Excel, а також файли Open Document та власний фірмовий формат. AbiWord трохи обмежений; він обробляє старий формат файлу Word .doc (серед інших), але не сучасний формат .docx. Я не впевнений, скільки користувачів вирішать редагувати свої документи та електронні таблиці в середовищі Icloak.

Простий менеджер файлів дозволяє керувати та упорядковувати файли, які ви створюєте за допомогою цих інструментів. Зауважте, що підключивши Icloak Stik до вже працюючого комп'ютера, ви маєте повний доступ до цих збережених файлів. Я б радив не вмикати опцію Show Hidden Files, оскільки ви можете загубитися в закрученому лабіринті файлів і папок, що складають операційну систему Linux, що лежить в основі зручного користувальницького інтерфейсу Icloak.

Таким же чином, ви повинні уникати багатьох сторінок налаштувань конфігурації, вибравши Менеджер налаштувань у головній кнопці меню Icloak у верхньому лівому куті. Більшість з них неефективні, що залишилися від відкритої версії Linux, включеної дизайнерами Icloak. (Ні, ви не можете налаштувати Icloak для синхронізації з вашим Palm Pilot або Pocket PC!) Вперед, дизайнери планують вирізати будь-які налаштування, які не мають значення, тобто більшість з них.

Зроби це сам?

Якщо ви шукаєте в Інтернеті фразу "Icloak Stik", ви побачите, що одним з найкращих хітів є стаття під назвою "Тривоги щодо конфіденційності: не купуйте їх". Зокрема, стиснення автора з Icloak, зокрема, двояке. По-перше, він зазначає, що Icloak, за винятком того, що він є "доброзичливим", майже не відрізняється від проекту Tails (The Amnesic Incognito Live System) з відкритим кодом.

Його друга стурбованість - ціна, яка наразі вдвічі більша, ніж коли була написана його стаття. Ви можете придбати надто крихітний USB-накопичувач на 16 Гб за набагато менше, звичайно, менше, ніж за 20 доларів, і безкоштовно завантажити його з хвостами. Таким чином, за словами автора, ціна "абсолютно божевільна".

В одному сенсі я повинен погодитися. Якщо у вас є навички встановлення та використання Tails, і вам не потрібен дружній користувальницький інтерфейс Icloak, більше енергії вам! Але для решти нас, Icloak Stik виглядає досить непогано.

Не залишайте слідів

Якщо ви шпигун чи репортер, вбудований у недружню країну, такий інструмент, як Icloak Stik, може бути безцінним надбанням. Якщо ви шпигун-бажання або просто хтось, хто цінує анонімність, це все ще дуже круто. Так, це дорого, але якщо у вас немає навичок самостійно збирати еквівалентний пристрій, вам доведеться просто заплатити ціну.

Цей незвичайний продукт є власною категорією, хоча має певну схожість із браузерами, орієнтованими на конфіденційність, лише для програмного забезпечення. Це щось із незавершеної роботи. Зокрема, дизайнерам потрібно відрізати непотрібні функції та параметри конфігурації з будівельних блоків із відкритим кодом продукту, і, можливо, просто, можливо, врахувати нижчу ціну. Тим не менш, зараз він пропонує рідкісну ступінь конфіденційності та анонімності навіть у ворожих умовах.

Огляд та рейтинг Icloak stik