Trang Chủ Nhận xét Đánh giá và đánh giá của Icloak stik

Đánh giá và đánh giá của Icloak stik

Video: ICLOAK stik first edition (Tháng Mười 2024)

Video: ICLOAK stik first edition (Tháng Mười 2024)
Anonim

Họ đang ở bên bạn. Bạn đã thực hiện các kế hoạch bí mật, nhưng bạn không thể truyền chúng cho gián điệp HQ mà không cho đi vị trí của bạn. Và tất cả các máy tính có sẵn đang thu thập dữ liệu với phần mềm gián điệp do chính phủ cài đặt. Một đặc vụ bí mật để làm gì? Tại sao, hãy cắm Icloak Stik của bạn vào một trong những máy tính đó, khởi động từ nó và liên hệ với HQ qua kênh an toàn bằng Trình duyệt Tor tích hợp, tất nhiên! Thiết bị này không rẻ, nhưng nó thực sự đặt toàn bộ máy tính an toàn trên móc khóa của bạn. Tất nhiên, bạn không phải là một đặc vụ bí mật để sử dụng thiết bị tuyệt vời này. Bất cứ ai coi trọng sự ẩn danh đều có thể có lợi.

Giao dịch mua một lần 99 đô la của bạn giúp bạn có một ổ USB 16 GB lớn hơn một xu. Ổ đĩa đi kèm với hệ điều hành độc quyền được cài đặt và tải sẵn một số tiện ích hữu ích. HĐH dựa trên Linux, nhưng đừng lo lắng; tất cả các bit Linux đáng sợ đều bị ẩn. Cập nhật bảo mật là miễn phí vô thời hạn. Nếu công ty thực hiện bất kỳ nâng cấp tính năng nào, bạn sẽ nhận được chúng miễn phí trong một năm; sau đó, mỗi năm cập nhật có giá $ 50. Thay vào đó, bạn có thể trả $ 149 ban đầu và được nâng cấp tính năng miễn phí trọn đời.

Sử dụng Icloak

Với thiết bị này, không có thiết lập, không cấu hình, không tạo tài khoản. Chỉ cần cắm nó vào hộp Windows, Mac hoặc Linux và khởi động lại. Bạn có thể cần nhấn một phím đặc biệt trong quá trình khởi động để khởi động từ USB. Nếu bạn không chắc chắn cách thực hiện, bạn có thể chạy ứng dụng trợ giúp được cung cấp trên thiết bị. Ví dụ, trên một trong những hệ thống thử nghiệm của tôi, nó đã xác định kiểu máy tính là Dell và khuyên tôi nên giữ F12 trong quá trình khởi động.

Lưu ý rằng ngay cả khi máy bạn đang sử dụng sẽ không khởi động thành công vào hệ điều hành của riêng nó, bạn vẫn có thể khởi động vào Icloak miễn là phần cứng cần thiết còn nguyên vẹn. Và đây là một zinger cho bạn Một khi bạn đã khởi động từ Icloak Stik, bạn có thể gỡ bỏ nó và đặt lại vào túi của bạn, sẵn sàng cho một nơi nghỉ ngơi nhanh chóng. Các trình duyệt và các ứng dụng khác tiếp tục hoạt động. Điều duy nhất bạn không thể làm vào lúc này là lưu dữ liệu vào Stik.

Do nhu cầu bộ nhớ của nó, Icloak yêu cầu bộ xử lý 64 bit; bạn sẽ không thể sử dụng nó trên các máy tính lâu đời nhất. Để thử nghiệm và báo cáo, tôi đã sử dụng Icloak trong một máy ảo VMware. Nếu không, tôi sẽ không thể chụp ảnh màn hình.

Duyệt web ẩn danh

Ở đầu màn hình chính của Icloak, bạn sẽ tìm thấy hai biểu tượng quá khổ. Một phiên bản ra mắt Tor Browser, phiên bản còn lại ra mắt phiên bản di động của Mozilla Firefox. Tại sao bạn sẽ sử dụng trình duyệt Firefox không bảo mật khi bạn có sẵn tính ẩn danh của Tor? Tốc độ, đó là lý do tại sao. Duyệt web với Tor có thể hơi chậm hoặc có thể cực kỳ chậm. Và cho dù bạn sử dụng trình duyệt nào, một khi bạn tắt hệ thống và rút phích cắm Icloak Stik, bạn sẽ không để lại bất kỳ dấu vết nào.

Nếu bạn không quen thuộc với Trình duyệt TOR, vui lòng đọc bài đánh giá đầy đủ của chúng tôi. Nói tóm lại, Tor là một hệ thống định tuyến kết nối Internet của bạn thông qua nhiều nút để ẩn hoàn toàn địa chỉ IP và vị trí thực tế của bạn. Trình duyệt Tor tự động sử dụng Tor cho tất cả các kết nối.

Một thanh trạng thái hiển thị địa chỉ IP công cộng hiện tại của bạn cũng như quốc gia được liên kết với địa chỉ đó. Từ thanh công cụ trình duyệt, bạn có thể yêu cầu danh tính mới bất cứ lúc nào. Bạn sẽ kết thúc với một địa chỉ IP mới, có thể ở một quốc gia khác. Trong quá trình thử nghiệm, tôi đã kết nối qua khá nhiều quốc gia, trong đó có Cộng hòa Séc, Đức, Luxembourg, Hà Lan, Slovakia và Romania. Xin lưu ý rằng với Tor, giống như với bất kỳ dịch vụ VPN nào, bạn sẽ thấy rằng các trang web toàn cầu hóa cung cấp cho bạn nội dung dựa trên địa chỉ IP rõ ràng của bạn chứ không phải vị trí thực tế của bạn.

Trang Thêm thông tin của cửa sổ chính Icloak cho biết rất rõ sản phẩm này làm gì và không làm gì. Nó ẩn danh kết nối của bạn, vì vậy không ai có thể xác định địa chỉ IP hoặc vị trí thực tế của bạn. Nó xóa tất cả dữ liệu duyệt web khi tắt máy. Và nó miễn nhiễm với phần mềm độc hại nhắm vào Windows hoặc Mac OS.

Tuy nhiên, Icloak không cung cấp mã hóa, đây không phải là dịch vụ VPN. Không thể đảm bảo rằng không ai sẽ truy cập lưu lượng truy cập Internet của bạn, chỉ là họ không thể biết đó là lưu lượng truy cập của bạn . Và cuối cùng, nó không thể "ngăn các cơ quan chính phủ đặt các lỗi và camera ẩn trong nhà của bạn." (Nếu tôi tìm thấy một sản phẩm có thể làm điều đó cuối cùng, tôi sẽ cho bạn biết).

Bạn có thể cải thiện đáng kể bảo mật của mình bằng cách bám vào các trang web bảo mật (HTTPS). Để giúp bạn làm điều đó, Tor Browser có HTTPS của Electronic Frontier Foundation ở mọi nơi được cài đặt và hoạt động theo mặc định. Bổ trợ này chỉ đơn giản là buộc tất cả lưu lượng truy cập Web sử dụng HTTPS nếu có. Bổ trợ NoScript, cũng được kích hoạt theo mặc định, cho phép nhiều loại trang web độc hại bằng cách chặn tập lệnh.

Tất nhiên, sẽ không quá thông minh khi chiến đấu với tất cả các hầm bảo mật của bạn và sau đó tặng lịch sử tìm kiếm của bạn cho Google hoặc các công cụ tìm kiếm phổ biến khác. Theo mặc định, các tìm kiếm trong môi trường Icloak đi qua Ngắt kết nối tìm kiếm, tìm nạp kết quả từ các trang tìm kiếm phổ biến mà không để các trang web đó theo dõi bạn.

Các trường hợp khác

Đây có phải là cách duy nhất để duyệt Web an toàn và ẩn danh? Không có gì. Để bắt đầu, bạn chỉ cần cài đặt và chạy Tor Browser mà không cần Icloak Stik. Ngắt kết nối Tìm kiếm, HTTPS ở mọi nơi và NoScript đều có sẵn để thắt chặt bảo mật ngay cả trong trình duyệt thông thường của bạn.

Trình duyệt Epic Privacy miễn phí được thiết kế để chống giả mạo và nó cung cấp các tính năng như tìm kiếm an toàn, Không theo dõi và kiểm soát cookie. Tuy nhiên, proxy đơn giản của nó không thực hiện gần như ẩn danh kết nối của bạn như trình duyệt trong Icloak.

Authentic8 Silo có một cách tiếp cận rất khác. Theo một nghĩa nào đó, nó hoàn toàn không phải là một trình duyệt, chỉ là cầu nối đến trình duyệt thực tế trên các máy chủ của Authentic8. Tất cả các trình duyệt, kết xuất trang, vv diễn ra trên các máy chủ; đại lý địa phương của bạn chỉ hiển thị kết quả. Sản phẩm này cung cấp xác thực bằng chứng giả mạo và trình quản lý mật khẩu đầy đủ.

Cocoon + đều ẩn địa chỉ IP của bạn và mã hóa lưu lượng truy cập Web của bạn. Nó bao gồm một trình quản lý mật khẩu giới hạn tính năng và hứa hẹn sẽ chặn phần mềm độc hại ở cấp máy chủ. Tuy nhiên, tại thời điểm tôi thử nghiệm, nó không hoạt động tốt như vậy.

Một điều rất quan trọng mà các giải pháp khác không có là môi trường hoạt động hoàn toàn biệt lập mà bạn có với Icloak Stik.

Một chiếc nhẫn thống trị tất cả

Đây là một bất ngờ tốt đẹp. Giống như Authentic8 Silo, Icloak có trình quản lý mật khẩu được tích hợp. Trình quản lý mật khẩu One Ring hoạt động cụ thể trong Tor Browser. Mặc dù đơn giản, nó thực hiện tất cả các nhiệm vụ thiết yếu.

Ngay cả khi bạn dành cho trình quản lý mật khẩu hiện tại của mình, bạn không thể sử dụng nó trong môi trường Icloak. Tuy nhiên, One Ring có thể nhập từ Dashlane 4, LastPass 4.0 hoặc KeePass. Và One Ring là thông minh; nếu bạn định kỳ nhập bộ sưu tập mật khẩu đang phát triển của mình từ một trong những sản phẩm cạnh tranh này, nó sẽ không tạo ra các bản sao của các mục hiện có.

Theo cách riêng của mình, One Ring vui vẻ nắm bắt thông tin đăng nhập bất cứ khi nào bạn đăng nhập vào một trang web an toàn hoặc tạo một tài khoản mới. Nó bật lên một cửa sổ với các chi tiết đã chụp và cho phép bạn điều chỉnh tên hiển thị, liên kết mục với một nhóm mới hoặc hiện có và nhập ghi chú. Nếu đó là tài khoản mới, One Ring đề nghị tạo mật khẩu mạnh.

Khi bạn quay lại trang web đã lưu thông tin đăng nhập, One Ring sẽ đặt biểu tượng hình chiếc nhẫn vào trường mật khẩu. Nhấp vào vòng sẽ giúp bạn có một menu đăng nhập có sẵn cho trang web đó. Đơn giản! Và đó là phạm vi của bộ tính năng. Nó không cố gắng điền vào biểu mẫu, không phân tích mật khẩu của bạn và không hỗ trợ xác thực hai yếu tố, trong số các tính năng nâng cao khác. Tính năng chính tôi bỏ lỡ trong One Ring là khả năng khởi chạy và đăng nhập vào một trang web an toàn từ danh sách mật khẩu.

Những ứng dụng khác

Cùng với One Ring, Icloak cung cấp một số ứng dụng khác. Hãy nhớ rằng, khi bạn khởi động vào Icloak, bạn không có quyền truy cập vào các chương trình được cài đặt trên máy chủ, vì vậy bạn có thể thấy những thứ này thực sự tiện dụng.

Chắc chắn bạn có thể sử dụng trình soạn thảo văn bản để ghi chú. Nó hoạt động rất giống Notepad, mặc dù nó có một vài hành vi kỳ quặc. Ví dụ, khi tôi thay đổi phông chữ mặc định, văn bản của tôi biến mất. Tại sao? Bởi vì kích thước phông chữ mặc định bằng không! Nó có một số tính năng không có trong Notepad. Ví dụ: bạn có thể đặt ký tự kết thúc dòng khớp với Windows, Mac hoặc Unix. Và bạn có thể chọn từ một số bảng màu bao gồm Cobalt, Oblivion và Tango.

Nó cũng đi kèm với AbiWord để xử lý văn bản và Gnumeric của Gnome Office để xử lý bảng tính. Gnumeric, một bảng tính đầy đủ tính năng, có thể đọc và ghi các tệp Excel, cùng với các tệp Tài liệu mở và định dạng độc quyền của riêng nó. AbiWord hạn chế hơn một chút; nó xử lý định dạng tệp .doc cũ (trong số những người khác) nhưng không phải là định dạng .docx hiện đại. Tuy nhiên, tôi không chắc có bao nhiêu người dùng sẽ chọn chỉnh sửa tài liệu và bảng tính của họ trong môi trường Icloak.

Trình quản lý tệp đơn giản cho phép bạn quản lý và sắp xếp các tệp mà bạn tạo bằng các công cụ này. Lưu ý rằng khi bạn cắm Icloak Stik vào một máy tính đã chạy, bạn có toàn quyền truy cập vào các tệp đã lưu. Tôi khuyên bạn không nên bật tùy chọn Show Hidden Files, vì bạn có thể thấy mình bị lạc trong mê cung của các tệp và thư mục tạo nên hệ điều hành Linux nằm dưới giao diện người dùng thân thiện của Icloak.

Với cùng một mã thông báo, bạn nên tránh nhiều trang cài đặt cấu hình đạt được bằng cách chọn Trình quản lý cài đặt từ nút menu chính của Icloak ở trên cùng bên trái. Hầu hết trong số này là không hiệu quả, còn lại từ triển khai Linux nguồn mở được kết hợp bởi các nhà thiết kế của Icloak. (Không, bạn không thể định cấu hình Icloak để đồng bộ hóa với Palm Pilot hoặc Pocket PC của bạn!) Trong tương lai, các nhà thiết kế có kế hoạch cắt bỏ mọi cài đặt không liên quan, có nghĩa là hầu hết trong số họ.

Tự làm?

Nếu bạn tìm kiếm trực tuyến cụm từ "Icloak Stik", bạn sẽ thấy rằng một trong những bài viết nổi bật nhất là một bài viết có tiêu đề "Quyền riêng tư: Đừng mua vào chúng." Ý chính của sự kìm kẹp của tác giả với Icloak nói riêng là gấp đôi. Đầu tiên, ông lưu ý rằng ngoài việc "thân thiện chính thống", Icloak gần như không thể phân biệt được với dự án nguồn mở Tails (Hệ thống sống ẩn danh Amnesic).

Mối quan tâm thứ hai của ông là giá cả, mà hiện tại là gấp đôi so với khi bài viết của ông được viết. Bạn có thể mua một ổ USB 16 GB siêu nhỏ với giá rẻ hơn nhiều, chắc chắn là dưới 20 đô la và tải nó miễn phí với Tails. Do đó, giá là "hoàn toàn điên rồ", theo tác giả.

Theo một nghĩa nào đó, tôi phải đồng ý. Nếu bạn có kỹ năng cài đặt và sử dụng Tails và không cần giao diện người dùng thân thiện của Icloak, hãy tiếp thêm sức mạnh cho bạn! Nhưng đối với phần còn lại của chúng tôi, Icloak Stik trông khá tốt.

Không để lại dấu vết

Nếu bạn là gián điệp hoặc phóng viên nhúng vào một quốc gia không thân thiện, một công cụ như Icloak Stik có thể là một tài sản vô giá. Nếu bạn là một điệp viên Wannabe, hoặc chỉ là một người coi trọng sự ẩn danh, nó vẫn rất tuyệt. Đúng, nó đắt tiền, nhưng trừ khi bạn có kỹ năng tự lắp ráp một thiết bị tương đương, bạn sẽ phải trả giá.

Sản phẩm bất thường này thuộc một danh mục riêng, mặc dù nó có một số điểm tương đồng với các trình duyệt tập trung vào quyền riêng tư. Đó là một cái gì đó của một công việc đang tiến triển. Cụ thể, các nhà thiết kế cần loại bỏ các tính năng và cài đặt cấu hình không cần thiết khỏi các khối xây dựng nguồn mở của sản phẩm và có thể, chỉ có thể, xem xét mức giá thấp hơn. Mặc dù vậy, ngay bây giờ nó cung cấp một mức độ riêng tư và ẩn danh hiếm có, ngay cả trong môi trường thù địch.

Đánh giá và đánh giá của Icloak stik