Hem recensioner Icloak stik recension och betyg

Icloak stik recension och betyg

Video: ICLOAK stik first edition (Oktober 2024)

Video: ICLOAK stik first edition (Oktober 2024)
Anonim

De är på dig. Du har tagit fram de hemliga planerna, men du kan inte överföra dem till spion HQ utan att ge bort din plats. Och alla tillgängliga datorer kryper med regeringsinstallerat spionprogram. Vad kan en hemlig agent göra? Varför, anslut din Icloak Stik till en av dessa datorer, starta från den och kontakta HQ via en säker kanal med den inbyggda Tor Browser, naturligtvis! Den här enheten är inte billig, men den sätter effektivt en helt säker dator på din nyckelring. Naturligtvis behöver du inte vara en hemlig agent för att använda den coola enheten. Alla som värderar anonymitet kan dra nytta.

Ditt engångsköp på 99 USD får du en 16 GB USB-enhet som knappt är större än en krona. Enheten levereras med proprietärt operativsystem installerat och förladdat med ett antal användbara verktyg. OS är baserat på Linux, men oroa dig inte; alla läskiga Linux-bitar är dolda. Säkerhetsuppdateringar är gratis på obestämd tid. Om företaget gör några funktionsuppgraderingar får du dem gratis under ett år; därefter kostar varje år uppdateringar 50 dollar. Som ett alternativ kan du betala 149 $ initialt och få gratis funktionsuppgraderingar för hela livet.

Använda Icloak

Med den här enheten finns det ingen installation, ingen konfiguration, ingen konto skapas. Anslut det bara till en Windows-, Mac- eller Linux-ruta och starta om. Du måste antagligen trycka på en speciell knapp under startprocessen för att starta från USB. Om du inte är säker på hur du gör det kan du köra hjälpprogrammet som medföljer enheten. Till exempel på ett av mina testsystem identifierade den datormodellen som Dell och rekommenderade att jag höll ner F12 under startprocessen.

Observera att även om maskinen du använder inte lyckas starta upp till sitt eget operativsystem kan du antagligen starta upp till Icloak så länge den nödvändiga maskinvaran är intakt. Och här är en zinger åt dig - när du startat från Icloak Stik kan du ta bort den och sätta tillbaka den i fickan, redo för en snabb tillflyktsort. Webbläsare och andra appar fortsätter att fungera. Det enda du inte kan göra just nu är att spara data i Stik.

På grund av dess minnesbehov kräver att Icloak en 64-bitars processor; du kan inte använda den på de allra äldsta datorerna. För test- och rapporteringsändamål använde jag Icloak i en virtuell VMware-maskin. Annars skulle jag inte ha kunnat fånga skärmdumpar.

Anonym surfning

Längst upp på huvudskärmen på Icloak hittar du två stora ikoner. Den ena lanserar Tor Browser, den andra lanserar en bärbar version av Mozilla Firefox. Varför skulle du använda en osäker Firefox-webbläsare när Tor har anonymitet tillgängligt? Hastighet, det är därför. Att bläddra med Tor kan vara lite långsamt, eller det kan vara extremt långsamt. Och vilken webbläsare du än använder, när du stänger av systemet och kopplar ur Icloak Stik kommer du inte att lämna några spår.

Om du inte känner till TOR-webbläsaren, läs vår fullständiga recension. Kort sagt, Tor är ett system som leder din Internet-anslutning genom flera noder för att dölja din faktiska IP-adress och plats noggrant. Tor-webbläsaren använder Tor automatiskt för alla anslutningar.

En statusfält visar din nuvarande offentliga IP-adress såväl som det land som är associerat med den adressen. Från webbläsarens verktygsfält kan du när som helst begära en ny identitet. Du kommer att sluta med en ny IP-adress, antagligen i ett annat land. Under mina tester anslöt jag mig till en hel del länder, bland dem Tjeckien, Tyskland, Luxemburg, Nederländerna, Slovakien och Rumänien. Observera att med Tor, precis som med alla VPN-tjänster, kommer du att upptäcka att globaliserade webbplatser matar dig innehåll baserat på din uppenbara IP-adress, inte din faktiska plats.

Sidan Mer info i huvudfönstret i Icloak gör det mycket tydligt vad den här produkten gör och inte gör. Det anonymiserar din anslutning, så att ingen kan identifiera din faktiska IP-adress eller plats. Det raderar alla surfdata vid avstängning. Och det är immun mot skadlig programvara som riktar sig till Windows eller Mac OS.

Icloak tillhandahåller emellertid inte kryptering - det är inte en VPN-tjänst. Det kan inte säkerställa att ingen får åtkomst till din Internet-trafik, bara att de inte kan veta att det är din trafik. Och slutligen kan det inte "hindra statliga myndigheter från att sätta buggar och dolda kameror i ditt hem." (Om jag hittar en produkt som kan göra det sista kommer jag att meddela dig).

Du kan förbättra din säkerhet enormt genom att hålla dig till säkra (HTTPS) webbplatser. För att hjälpa dig med det har Tor-webbläsaren Electronic Frontier Foundation's HTTPS Everywhere-tillägg installerat och aktivt som standard. Detta tillägg tvingar helt enkelt all webbtrafik att använda HTTPS om den är tillgänglig. NoScript-tillägget, som också är aktivt som standard, folierar många typer av skadliga webbplatser genom att blockera skript.

Naturligtvis är det inte så smart att slå ner alla dina säkerhetsluckor och sedan ge bort din sökhistorik till Google eller andra populära sökmotorer. Som standard går sökningar i Icloak-miljön via Disconnect Search, som hämtar resultat från populära sökwebbplatser utan att låta dessa webbplatser spåra dig.

Andra platser

Är detta det enda sättet att surfa på webben säkert och anonymt? Inte alls. Till att börja med kan du helt enkelt installera och köra Tor Browser utan Icloak Stik. Koppla bort sökning, HTTPS överallt och NoScript är alla tillgängliga för att skärpa säkerheten även i din vanliga webbläsare.

Den gratis Epic Privacy Browser är utformad för att motstå manipulation, och den erbjuder funktioner som säker sökning, Spår inte och cookie-kontroll. Men den enkla proxyn gör inte nästan lika mycket för att anonymisera din anslutning som webbläsaren i Icloak gör.

Authentic8 Silo tar en helt annan inställning. På något sätt är det inte en webbläsare alls, bara en bro till själva webbläsaren på Authentic8: s servrar. All surfning, sidåtergivning osv. Sker på servrarna; din lokala agent visar bara resultaten. Denna produkt erbjuder manipuleringssäker autentisering och en fullständig lösenordshanterare.

Cocoon + döljer båda din IP-adress och krypterar din webbtrafik. Den innehåller en funktionsbegränsad lösenordshanterare och lovar att blockera skadlig programvara på servernivå. Vid den tidpunkten testade jag den, men den gjorde inte så bra.

Det en mycket viktig sak som dessa andra lösningar inte har är den helt isolerade driftsmiljön som du får med Icloak Stik.

En ring att härska över dem alla

Här är en trevlig överraskning. Precis som Authentic8 Silo har Icloak ett lösenordshanterare inbyggt. One Ring-lösenordshanteraren fungerar specifikt i Tor Browser. Även om det är enkelt utför den alla viktiga uppgifter.

Även om du ägnar dig åt din befintliga lösenordshanterare kan du inte använda den i Icloak-miljön. En ring kan dock importera från Dashlane 4, LastPass 4.0 eller KeePass. Och en ring är smart; om du regelbundet importerar din växande lösenordssamling från en av dessa konkurrerande produkter, vet den inte att skapa duplikat av befintliga poster.

På egen hand fångar One Ring gärna referenser när du loggar in på en säker webbplats eller skapar ett nytt konto. Det dyker upp ett fönster med fångade detaljer och låter dig finjustera visningsnamnet, länka objektet till en ny eller befintlig grupp och ange anteckningar. Om det är ett nytt konto erbjuder One Ring att generera ett starkt lösenord.

När du återvänder till en webbplats som har sparade referenser sätter One Ring en ringformad ikon i lösenordsfältet. Om du klickar på ringen får du en meny med tillgängliga inloggningar för den webbplatsen. Enkel! Och det är omfattningen av funktionsuppsättningen. Den försöker inte fylla i formulär, analyserar inte dina lösenord och stöder inte tvåfaktorautentisering, bland andra avancerade funktioner. Den viktigaste funktionen jag saknar i One Ring är förmågan att starta och logga in på en säker webbplats från listan med lösenord.

Andra appar

Tillsammans med en ring erbjuder Icloak en handfull andra appar. Kom ihåg att när du startar på Icloak har du ingen tillgång till program installerade på värddatorn, så du kanske tycker att dessa är riktigt praktiska.

Det är säkert att du använder textredigeraren för anteckningar. Det fungerar mycket som Notepad, även om det har några udda beteenden. När jag till exempel ändrade standardteckensnitt försvann min text. Varför? Eftersom standardstorlek är noll! Det har ett antal funktioner som inte finns i Notepad. Du kan till exempel ställa in linjeavslutande karaktär så att det matchar Windows, Mac eller Unix. Och du kan välja mellan ett antal färgscheman inklusive Cobalt, Oblivion och Tango.

Det levereras också med AbiWord för ordbehandling och GNOME Office's Gnumeric för kalkylarkhantering. Gnumeric, ett fullständigt kalkylblad, kan läsa och skriva Excel-filer, tillsammans med Open Document-filer och dess egna format. AbiWord är lite mer begränsad; den hanterar det gamla Word.doc-filformatet (bland andra) men inte det moderna.docx-formatet. Jag är dock inte säker på hur många användare som väljer att redigera sina dokument och kalkylark i Icloak-miljön.

En enkel filhanterare låter dig hantera och organisera filerna som du skapar med dessa verktyg. Observera att när du ansluter Icloak Stik till en redan kördator har du full åtkomst till de sparade filerna. Jag rekommenderar att du inte aktiverar Show Hidden Files-alternativet, eftersom du kan förlora dig i den snodiga labyrinten av filer och mappar som utgör Linux-operativsystemet bakom Icloaks vänliga användargränssnitt.

På samma sätt bör du undvika de många sidor med konfigurationsinställningar som uppnås genom att välja Inställningshanterare från huvudknappen för Icloak-menyn längst upp till vänster. De flesta av dessa är ineffektiva, kvar från den öppna Linux-implementeringen integrerad av Icloaks designers. (Nej, du kan inte konfigurera Icloak så att den synkroniseras med din Palm Pilot eller Pocket PC!) I framtiden planerar designers att beskära bort några av de inställningar som inte är relevanta, vilket betyder de flesta av dem.

Gör det själv?

Om du söker på nätet efter frasen "Icloak Stik", kommer du att upptäcka att en av de bästa träffarna är en artikel med titeln "Privacy Gimmicks: Don't Buy Into Them." Kärnan i författarens grepp om Icloak i synnerhet är tvåfaldig. Först konstaterar han att annat än att vara "mainstream-vänligt" är Icloak nästan oskiljaktig från det öppna källkodsprojektet Tails (The Amnesic Incognito Live System).

Hans andra oro är priset, som för närvarande är dubbelt så mycket som när hans artikel skrevs. Du kan köpa en supertunna 16 GB USB-enhet för mycket mindre, säkert mindre än $ 20, och ladda den med Tails gratis. Således är priset "helt vansinnigt", enligt författaren.

I en mening måste jag hålla med. Om du har färdigheter att installera och använda Tails och inte behöver det vänliga användargränssnittet för Icloak, får du mer kraft! Men för resten av oss ser Icloak Stik ganska bra ut.

Lämna inga spår

Om du är en spion eller en reporter inbäddad i ett ovänligt land kan ett verktyg som Icloak Stik vara en ovärderlig tillgång. Om du är en spion-wannabe, eller bara någon som värderar anonymitet, är det fortfarande väldigt coolt. Ja, det är dyrt, men om du inte har förmågan att montera en motsvarande enhet på egen hand, måste du bara betala priset.

Denna ovanliga produkt ingår i en kategori för sig, även om den liknar en mjukvarukontrollerad webbläsare som bara är programvara. Det är något av ett pågående arbete. Speciellt måste designarna beskära bort onödiga funktioner och konfigurationsinställningar från produktens byggkvarter med öppen källkod, och kanske, bara kanske, överväga en lägre prispunkt. Trots det, just nu erbjuder det en sällsynt grad av integritet och anonymitet, även i fientliga miljöer.

Icloak stik recension och betyg