Casa Recensioni Revisione e valutazione di Icloak Stik

Revisione e valutazione di Icloak Stik

Video: ICLOAK stik first edition (Ottobre 2024)

Video: ICLOAK stik first edition (Ottobre 2024)
Anonim

Sono su di te. Hai rubato i piani segreti, ma non puoi trasmetterli al quartier generale di spionaggio senza rivelare la tua posizione. E tutti i computer disponibili stanno eseguendo la scansione con spyware installato dal governo. Cosa deve fare un agente segreto? Perché, collega Icloak Stik a uno di quei computer, avvialo da esso e contatta il quartier generale su un canale sicuro usando il Tor Browser integrato, ovviamente! Questo dispositivo non è economico, ma mette effettivamente un intero computer sicuro sul tuo portachiavi. Certo, non devi essere un agente segreto per utilizzare questo fantastico dispositivo. Chiunque apprezzi l'anonimato può trarne vantaggio.

Il tuo acquisto una tantum da $ 99 ti offre un'unità USB da 16 GB che è appena più grande di un centesimo. L'unità viene fornita con un sistema operativo proprietario installato e precaricato con una serie di utilità utili. Il sistema operativo è basato su Linux, ma non preoccuparti; tutti i bit spaventosi di Linux sono nascosti. Gli aggiornamenti di sicurezza sono gratuiti a tempo indeterminato. Se la società effettua aggiornamenti delle funzionalità , li ricevi gratuitamente per un anno; successivamente, ogni anno di aggiornamenti costa $ 50. In alternativa, puoi pagare inizialmente $ 149 e ottenere aggiornamenti gratuiti delle funzionalità a vita.

Utilizzando Icloak

Con questo dispositivo, non esiste alcuna impostazione, nessuna configurazione, nessuna creazione di account. Basta collegarlo a una scatola di Windows, Mac o Linux e riavviare. Probabilmente è necessario premere un tasto speciale durante il processo di avvio per eseguire l'avvio da USB. Se non sei sicuro di come farlo, puoi eseguire l'applicazione di supporto fornita sul dispositivo. Ad esempio, su uno dei miei sistemi di test ha identificato il modello di computer come Dell e mi ha consigliato di tenere premuto F12 durante il processo di avvio.

Si noti che anche se il computer che si sta utilizzando non si avvia correttamente sul proprio sistema operativo, è possibile eseguire l'avvio su Icloak purché l'hardware necessario sia intatto. Ed ecco uno zenzero per te: una volta avviato da Icloak Stik puoi rimuoverlo e rimetterlo in tasca, pronto per una breve fuga. I browser e le altre app continuano a funzionare. L'unica cosa che non puoi fare a questo punto è salvare i dati su Stik.

A causa delle sue esigenze di memoria, Icloak richiede un processore a 64 bit; non sarai in grado di usarlo sui computer più vecchi. A scopo di test e reportistica, ho usato Icloak in una macchina virtuale VMware. Altrimenti, non sarei stato in grado di catturare schermate.

Navigazione anonima

Nella parte superiore della schermata principale di Icloak troverai due icone di grandi dimensioni. Uno avvia Tor Browser, l'altro lancia una versione portatile di Mozilla Firefox. Perché dovresti utilizzare un browser Firefox non protetto quando hai a disposizione l'anonimato di Tor? Velocità, ecco perché. La navigazione con Tor può essere un po 'lenta o può essere estremamente lenta. E qualunque sia il browser che usi, una volta spento il sistema e scollegato Icloak Stik, non lascerai tracce.

Se non hai familiarità con il TOR Browser, leggi la nostra recensione completa. In breve, Tor è un sistema che instrada la tua connessione Internet attraverso più nodi in modo da nascondere completamente il tuo indirizzo IP e la tua posizione. Tor Browser utilizza automaticamente Tor per tutte le connessioni.

Una barra di stato mostra il tuo attuale indirizzo IP pubblico e il paese associato a quell'indirizzo. Dalla barra degli strumenti del browser, è possibile richiedere una nuova identità in qualsiasi momento. Ti ritroverai con un nuovo indirizzo IP, probabilmente in un altro paese. Durante i miei test ho collegato diversi paesi, tra cui la Repubblica Ceca, la Germania, il Lussemburgo, i Paesi Bassi, la Slovacchia e la Romania. Tieni presente che con Tor, proprio come con qualsiasi servizio VPN, scoprirai che i siti Web globalizzati ti forniscono contenuti in base al tuo indirizzo IP apparente, non alla tua posizione attuale.

La pagina Ulteriori informazioni della finestra principale di Icloak rende molto chiaro ciò che questo prodotto fa e non fa. Anonimizza la tua connessione, quindi nessuno può identificare il tuo vero indirizzo IP o posizione. Cancella tutti i dati di navigazione all'arresto. Ed è immune al malware destinato a Windows o Mac OS.

Tuttavia, Icloak non fornisce la crittografia, non è un servizio VPN. Non può garantire che nessuno accederà al tuo traffico Internet, solo che non possono sapere che è il tuo traffico. E infine, non può "impedire alle agenzie governative di mettere bug e telecamere nascoste in casa". (Se trovo un prodotto in grado di farlo l'ultimo, te lo farò sapere).

Puoi migliorare notevolmente la tua sicurezza attenendoti a siti Web sicuri (HTTPS). Per aiutarti, Tor Browser ha il componente aggiuntivo HTTPS Everywhere di Electronic Frontier Foundation installato e attivo per impostazione predefinita. Questo componente aggiuntivo forza semplicemente tutto il traffico Web a utilizzare HTTPS se è disponibile. Il componente aggiuntivo NoScript, attivo anche per impostazione predefinita, ostacola molti tipi di siti Web dannosi bloccando gli script.

Certo, non è così intelligente ridurre tutti i tuoi portelli di sicurezza e quindi dare la cronologia delle ricerche a Google o ad altri motori di ricerca popolari. Per impostazione predefinita, le ricerche nell'ambiente Icloak passano attraverso Disconnect Search, che recupera i risultati dai siti di ricerca più diffusi senza lasciare traccia di tali siti.

Altri viali

È l' unico modo per navigare sul Web in modo sicuro e anonimo? Affatto. Per iniziare, puoi semplicemente installare ed eseguire Tor Browser senza Icloak Stik. Disconnect Search, HTTPS Everywhere e NoScript sono tutti disponibili per rafforzare la sicurezza anche nel normale browser.

Epic Privacy Browser è progettato per resistere alla manomissione e offre funzionalità come la ricerca sicura, Do Not Track e il controllo dei cookie. Tuttavia, il suo semplice proxy non fa quasi nulla per rendere anonima la tua connessione come fa il browser in Icloak.

Authentic8 Silo ha un approccio molto diverso. In un certo senso, non è affatto un browser, ma solo un ponte verso il browser effettivo sui server di Authentic8. Tutta la navigazione, il rendering della pagina e così via avviene sui server; il tuo agente locale visualizza solo i risultati. Questo prodotto offre un'autenticazione a prova di manomissione e un gestore di password completo.

Cocoon + nasconde il tuo indirizzo IP e crittografa il tuo traffico Web. Include un gestore di password con funzionalità limitate e promette di bloccare il malware a livello di server. Al momento l'ho provato, tuttavia, non ha funzionato così bene.

L'unica cosa molto importante che queste altre soluzioni non hanno è l'ambiente operativo completamente isolato che si ottiene con Icloak Stik.

Un anello per domarli tutti

Ecco una bella sorpresa. Come Authentic8 Silo, Icloak ha un gestore di password integrato. Il gestore di password One Ring funziona specificamente all'interno del Tor Browser. Sebbene sia semplice, svolge tutte le attività essenziali.

Anche se sei dedicato al tuo gestore di password esistente, non puoi utilizzarlo nell'ambiente Icloak. Tuttavia, One Ring può importare da Dashlane 4, LastPass 4.0 o KeePass. E One Ring è intelligente; se importi periodicamente la tua raccolta di password crescente da uno di questi prodotti concorrenti, non è in grado di creare duplicati di voci esistenti.

Da solo, One Ring acquisisce felicemente le credenziali ogni volta che accedi a un sito sicuro o crei un nuovo account. Si apre una finestra con i dettagli acquisiti e consente di modificare il nome visualizzato, collegare l'elemento con un gruppo nuovo o esistente e inserire note. Se si tratta di un nuovo account, One Ring offre di generare una password complessa.

Quando si ritorna a un sito in cui sono state salvate le credenziali, One Ring inserisce un'icona a forma di anello nel campo della password. Facendo clic sull'anello si ottiene un menu di accessi disponibili per quel sito. Semplice! E questa è l'estensione del set di funzionalità. Non tenta di compilare moduli, non analizza le password e non supporta l'autenticazione a due fattori, tra le altre funzionalità avanzate. La caratteristica principale che mi manca in One Ring è la possibilità di avviare e accedere a un sito sicuro dall'elenco delle password.

Altre app

Insieme a One Ring, Icloak offre una manciata di altre app. Ricorda, quando avvii Icloak, non hai accesso ai programmi installati sul computer host, quindi potresti trovarli davvero utili.

Certamente è probabile che tu usi l'editor di testo per prendere appunti. Funziona in modo molto simile al Blocco note, sebbene abbia alcuni comportamenti strani. Ad esempio, quando ho cambiato il carattere predefinito il mio testo è svanito. Perché? Perché la dimensione del carattere predefinita è zero! Ha un numero di funzioni non presenti in Blocco note. Ad esempio, è possibile impostare il carattere di fine riga affinché corrisponda a Windows, Mac o Unix. E puoi scegliere tra una serie di combinazioni di colori tra cui Cobalto, Oblivion e Tango.

Inoltre viene fornito con AbiWord per l'elaborazione dei testi e Gnumeric di GNOME Office per la gestione dei fogli di calcolo. Gnumeric, un foglio di calcolo completo, può leggere e scrivere file Excel, insieme a file Open Document e al proprio formato proprietario. AbiWord è un po 'più limitato; gestisce il vecchio formato di file.doc di Word (tra gli altri) ma non il moderno formato.docx. Tuttavia, non sono sicuro di quanti utenti sceglieranno di modificare i loro documenti e fogli di calcolo nell'ambiente Icloak.

Un semplice gestore di file consente di gestire e organizzare i file creati con questi strumenti. Si noti che quando si collega Icloak Stik a un computer già in esecuzione, si ha pieno accesso ai file salvati. Ti sconsiglio di attivare l'opzione Mostra file nascosti, poiché potresti ritrovarti perso nel labirinto intricato di file e cartelle che compongono il sistema operativo Linux alla base dell'interfaccia utente amichevole di Icloak.

Allo stesso modo, dovresti evitare le molte pagine di impostazioni di configurazione raggiunte scegliendo Gestione impostazioni dal pulsante principale del menu Icloak in alto a sinistra. La maggior parte di questi sono inefficaci, lasciati dall'implementazione Linux open source incorporata dai designer di Icloak. (No, non è possibile configurare Icloak per la sincronizzazione con Palm Pilot o Pocket PC!) In futuro, i progettisti hanno in programma di eliminare qualsiasi impostazione non pertinente, il che significa la maggior parte di essi.

Fallo da solo?

Se cerchi online la frase "Icloak Stik", scoprirai che uno dei maggiori successi è un articolo intitolato "Trucchi per la privacy: non comprarli." L'essenza della lamentela dell'autore con Icloak in particolare è duplice. In primo luogo, osserva che, oltre ad essere "mainstream friendly", Icloak è quasi indistinguibile dal progetto open source Tails (The Amnesic Incognito Live System).

La sua seconda preoccupazione è il prezzo, che al momento è il doppio rispetto a quando è stato scritto il suo articolo. È possibile acquistare un'unità USB da 16 GB super-piccola per molto meno, sicuramente meno di $ 20, e caricarla gratuitamente con Tails. Quindi il prezzo è "assolutamente folle", secondo l'autore.

In un certo senso, devo essere d'accordo. Se hai le competenze per installare e utilizzare Tails e non hai bisogno dell'interfaccia utente amichevole di Icloak, più potenza per te! Ma per il resto di noi, l'Icloak Stik sembra piuttosto buono.

Non lasciare traccia

Se sei una spia o un giornalista incorporato in un paese ostile, uno strumento come Icloak Stik può essere un bene inestimabile. Se sei un aspirante spia o solo qualcuno che apprezza l'anonimato, è ancora molto bello. Sì, è costoso, ma a meno che tu non abbia le competenze per assemblare un dispositivo equivalente da solo, dovrai solo pagare il prezzo.

Questo insolito prodotto appartiene a una categoria a sé stante, anche se presenta una certa somiglianza con i browser basati solo sulla privacy basati su software. È una specie di lavoro in corso. In particolare, i progettisti devono eliminare le funzionalità e le impostazioni di configurazione non necessarie dai blocchi costitutivi open source del prodotto e forse, forse, prendere in considerazione un prezzo più basso. Anche così, in questo momento offre un raro grado di privacy e anonimato, anche in ambienti ostili.

Revisione e valutazione di Icloak Stik