Lar Rever Revisão e classificação do stik Icloak

Revisão e classificação do stik Icloak

Vídeo: ICLOAK stik first edition (Outubro 2024)

Vídeo: ICLOAK stik first edition (Outubro 2024)
Anonim

Eles estão em você. Você roubou os planos secretos, mas não pode transmiti-los para espionar o QG sem revelar sua localização. E todos os computadores disponíveis estão repletos de spywares instalados pelo governo. O que um agente secreto deve fazer? Por que, conecte seu Icloak Stik em um desses computadores, inicialize a partir dele e entre em contato com a HQ por um canal seguro usando o Navegador Tor integrado, é claro! Este dispositivo não é barato, mas efetivamente coloca todo um computador seguro em seu chaveiro. Claro, você não precisa ser um agente secreto para usar este dispositivo interessante. Qualquer pessoa que valorize o anonimato pode se beneficiar.

Com sua compra única de US $ 99, você recebe uma unidade USB de 16 GB, pouco maior que um centavo. A unidade vem com o sistema operacional proprietário instalado e pré-carregado com vários utilitários úteis. O sistema operacional é baseado no Linux, mas não se preocupe; todos os bits assustadores do Linux estão ocultos. As atualizações de segurança são gratuitas indefinidamente. Se a empresa fizer atualizações de recursos , você as liberará por um ano; depois disso, cada ano de atualizações custa US $ 50. Como alternativa, você pode pagar US $ 149 inicialmente e obter atualizações gratuitas de recursos por toda a vida.

Usando Icloak

Com este dispositivo, não há instalação, configuração ou criação de conta. Basta conectá-lo a uma caixa do Windows, Mac ou Linux e reiniciar. Você provavelmente precisará pressionar uma tecla especial durante o processo de inicialização para inicializar a partir do USB. Se você não tiver certeza de como fazer isso, poderá executar o aplicativo auxiliar fornecido no dispositivo. Por exemplo, em um dos meus sistemas de teste, ele identificou o modelo do computador como Dell e recomendou que eu mantenha pressionada a tecla F12 durante o processo de inicialização.

Observe que, mesmo que a máquina que você está usando não seja inicializada com êxito em seu próprio sistema operacional, você provavelmente poderá inicializar no Icloak desde que o hardware necessário esteja intacto. E aqui está um zinger para você - depois de inicializar o Icloak Stik, você pode removê-lo e guardá-lo no bolso, pronto para uma escapada rápida. Os navegadores e outros aplicativos continuam funcionando. A única coisa que você não pode fazer neste momento é salvar dados no Stik.

Devido às suas necessidades de memória, o Icloak requer um processador de 64 bits; você não poderá usá-lo nos computadores mais antigos. Para fins de teste e geração de relatórios, usei o Icloak em uma máquina virtual VMware. Caso contrário, eu não teria conseguido capturar capturas de tela.

Navegação Anônima

No topo da tela principal do Icloak, você encontrará dois ícones grandes. Um lança o Navegador Tor, o outro lança uma versão portátil do Mozilla Firefox. Por que você usaria um navegador Firefox não seguro quando tem o anonimato do Tor disponível? Velocidade, é por isso. Navegar com o Tor pode ser um pouco lento ou extremamente lento. E qualquer navegador que você use, depois de desligar o sistema e desconectar o Icloak Stik, você não deixará nenhum vestígio.

Se você não está familiarizado com o navegador TOR, leia nossa análise completa. Em resumo, o Tor é um sistema que roteia sua conexão com a Internet através de vários nós, a fim de ocultar completamente o seu endereço IP e local. O Navegador Tor usa o Tor automaticamente para todas as conexões.

Uma barra de status exibe seu endereço IP público atual, bem como o país associado a esse endereço. Na barra de ferramentas do navegador, você pode solicitar uma nova identidade a qualquer momento. Você terminará com um novo endereço IP, provavelmente em um país diferente. Durante meus testes, conectei-me a vários países, entre eles República Tcheca, Alemanha, Luxemburgo, Holanda, Eslováquia e Romênia. Observe que, com o Tor, assim como com qualquer serviço de VPN, você descobrirá que sites globalizados fornecem conteúdo com base no seu endereço IP aparente, não na sua localização real.

A página Mais informações da janela principal do Icloak deixa muito claro o que este produto faz e o que não faz. Ele anonimiza sua conexão, para que ninguém possa identificar seu endereço IP ou local real. Apaga todos os dados de navegação no desligamento. E é imune a malwares direcionados ao Windows ou Mac OS.

No entanto, o Icloak não fornece criptografia - não é um serviço VPN. Não é possível garantir que ninguém acesse seu tráfego da Internet, apenas que eles não podem saber que é o seu tráfego. E, finalmente, não pode "impedir que agências governamentais insiram bugs e câmeras escondidas em sua casa". (Se eu encontrar um produto que possa fazer esse último, avisarei).

Você pode melhorar bastante sua segurança aderindo a sites seguros (HTTPS). Para ajudá-lo, o Navegador Tor tem o suplemento HTTPS Everywhere da Electronic Frontier Foundation instalado e ativo por padrão. Este suplemento simplesmente força todo o tráfego da Web a usar HTTPS, se disponível. O suplemento NoScript, também ativo por padrão, frustra muitos tipos de sites mal-intencionados, bloqueando scripts.

Obviamente, não é tão inteligente abater todas as suas escotilhas de segurança e doar seu histórico de pesquisa ao Google ou a outros mecanismos de pesquisa populares. Por padrão, as pesquisas no ambiente Icloak passam por Desconectar pesquisa, que busca resultados de sites de pesquisa populares sem permitir que esses sites o rastreiem.

Outras avenidas

Essa é a única maneira de navegar na Web de forma segura e anônima? De modo nenhum. Para começar, você pode simplesmente instalar e executar o Navegador Tor sem o Icloak Stik. Desconectar a pesquisa, HTTPS em todos os lugares e NoScript estão disponíveis para aumentar a segurança, mesmo em seu navegador comum.

O Epic Privacy Browser gratuito foi desenvolvido para resistir à violação e oferece recursos como pesquisa segura, Não rastrear e controle de cookies. No entanto, seu proxy simples não faz tanto para anonimizar sua conexão quanto o navegador no Icloak.

O Authentic8 Silo adota uma abordagem muito diferente. De certa forma, não é um navegador, apenas uma ponte para o navegador real nos servidores do Authentic8. Toda a navegação, renderização de página etc. ocorre nos servidores; seu agente local apenas exibe os resultados. Este produto oferece autenticação inviolável e um gerenciador de senhas completo.

O Cocoon + oculta seu endereço IP e criptografa seu tráfego na Web. Ele inclui um gerenciador de senhas com recursos limitados e promete bloquear malware no nível do servidor. Na época, eu o testei, mas não teve um desempenho tão bom.

A coisa mais importante que essas outras soluções não têm é o ambiente operacional completamente isolado que você obtém com o Icloak Stik.

Um anel para governá-los todos

Aqui está uma boa surpresa. Como o Authentic8 Silo, o Icloak possui um gerenciador de senhas embutido. O gerenciador de senhas do One Ring trabalha especificamente no Navegador Tor. Embora seja simples, ele executa todas as tarefas essenciais.

Mesmo se você é dedicado ao seu gerenciador de senhas existente, não pode usá-lo no ambiente Icloak. No entanto, o One Ring pode importar do Dashlane 4, LastPass 4.0 ou KeePass. E o One Ring é inteligente; se você importar periodicamente sua crescente coleção de senhas de um desses produtos concorrentes, ele saberá não criar duplicatas das entradas existentes.

Por si só, o One Ring captura alegremente credenciais sempre que você faz login em um site seguro ou cria uma nova conta. Ele abre uma janela com os detalhes capturados e permite ajustar o nome de exibição, vincular o item a um grupo novo ou existente e inserir notas. Se for uma nova conta, o One Ring oferece a geração de uma senha forte.

Quando você retorna a um site com credenciais salvas, o One Ring coloca um ícone em forma de anel no campo de senha. Ao clicar no anel, você obtém um menu de logins disponíveis para esse site. Simples! E essa é a extensão do conjunto de recursos. Ele não tenta preencher formulários, não analisa suas senhas e não suporta autenticação de dois fatores, entre outros recursos avançados. O principal recurso que sinto falta no One Ring é a capacidade de iniciar e efetuar login em um site seguro a partir da lista de senhas.

Outros aplicativos

Juntamente com o One Ring, o Icloak oferece vários outros aplicativos. Lembre-se de que, quando você inicializa o Icloak, não tem acesso aos programas instalados no computador host; portanto, você pode considerá-los realmente úteis.

Certamente você provavelmente usará o editor de texto para fazer anotações. Funciona muito parecido com o Bloco de Notas, embora tenha alguns comportamentos estranhos. Por exemplo, quando alterei a fonte padrão, meu texto desapareceu. Por quê? Porque o tamanho da fonte padrão é zero! Ele possui vários recursos não encontrados no bloco de notas. Por exemplo, você pode definir o caractere de final de linha para corresponder ao Windows, Mac ou Unix. E você pode selecionar entre vários esquemas de cores, incluindo cobalto, esquecimento e tango.

Ele também vem com o AbiWord para processamento de texto e o Gnumeric do GNOME Office para manipulação de planilhas. Gnumeric, uma planilha com todos os recursos, pode ler e gravar arquivos do Excel, juntamente com arquivos do Open Document e seu próprio formato proprietário. AbiWord é um pouco mais limitado; ele lida com o antigo formato de arquivo.doc do Word (entre outros), mas não com o formato moderno.docx. Não sei ao certo quantos usuários escolherão editar seus documentos e planilhas no ambiente Icloak.

Um gerenciador de arquivos simples permite gerenciar e organizar os arquivos criados com essas ferramentas. Observe que, quando você conecta o Icloak Stik em um computador já em execução, você tem acesso total aos arquivos salvos. Eu aconselho a não ativar a opção Mostrar arquivos ocultos, pois você pode se perder no labirinto sinuoso de arquivos e pastas que compõem o sistema operacional Linux subjacente à interface de usuário amigável do Icloak.

Da mesma forma, você deve evitar as muitas páginas das configurações alcançadas escolhendo o Gerenciador de configurações no botão principal do menu Icloak, no canto superior esquerdo. A maioria delas é ineficaz, sobra da implementação Linux de código aberto incorporada pelos designers da Icloak. (Não, você não pode configurar o Icloak para sincronizar com o Palm Pilot ou Pocket PC!) No futuro, os designers planejam remover qualquer uma das configurações que não são relevantes, ou seja, a maioria delas.

Faça Você Mesmo?

Se você pesquisar on-line a frase "Icloak Stik", verá que um dos principais hits é um artigo intitulado "Truques de privacidade: não compre neles". A essência da queixa do autor com Icloak em particular é dupla. Primeiro, ele observa que, além de ser "amigável ao mainstream", o Icloak é quase indistinguível do projeto de código aberto Tails (The Amnesic Incognito Live System).

Sua segunda preocupação é o preço, que atualmente é duas vezes maior do que quando seu artigo foi escrito. Você pode comprar uma unidade USB super pequena de 16 GB por muito menos, certamente menos de US $ 20, e carregá-la gratuitamente com o Tails. Portanto, o preço é "absolutamente insano", segundo o autor.

Em certo sentido, tenho que concordar. Se você possui as habilidades necessárias para instalar e usar o Tails, e não precisa da interface amigável do Icloak, terá mais poder! Mas para o resto de nós, o Icloak Stik parece muito bom.

Não deixar rastros

Se você é um espião ou um repórter incorporado em um país hostil, uma ferramenta como o Icloak Stik pode ser um ativo valioso. Se você é um aspirante a espião, ou apenas alguém que valoriza o anonimato, ainda é muito legal. Sim, é caro, mas, a menos que você tenha a capacidade de montar um dispositivo equivalente por conta própria, terá que pagar o preço.

Este produto incomum pertence a uma categoria própria, embora tenha alguma semelhança com navegadores centrados na privacidade apenas com software. É uma espécie de trabalho em andamento. Em particular, os designers precisam remover recursos e definições de configuração desnecessários dos componentes básicos de código aberto do produto, e talvez, apenas talvez, considere um preço mais baixo. Mesmo assim, no momento, oferece um raro grau de privacidade e anonimato, mesmo em ambientes hostis.

Revisão e classificação do stik Icloak