Video: ICLOAK stik first edition (November 2024)
Mereka ke kamu. Anda telah mencuri rencana rahasia, tetapi Anda tidak dapat mengirimkannya ke kantor pusat mata-mata tanpa memberikan lokasi Anda. Dan semua komputer yang tersedia merangkak dengan spyware yang dipasang pemerintah. Apa yang harus dilakukan agen rahasia? Mengapa, colok Stik Icloak Anda ke salah satu komputer itu, boot darinya, dan hubungi markas besar melalui saluran aman menggunakan Tor Browser bawaan, tentu saja! Perangkat ini tidak murah, tetapi secara efektif menempatkan seluruh komputer yang aman di gantungan kunci Anda. Tentu saja, Anda tidak perlu menjadi agen rahasia untuk menggunakan perangkat keren ini. Siapa pun yang menghargai anonimitas bisa mendapat manfaat.
Pembelian satu kali sebanyak $ 99 memberi Anda drive USB 16GB yang hampir tidak lebih besar dari sepeser pun. Drive ini dilengkapi dengan sistem operasi berpemilik yang diinstal dan dimuat dengan sejumlah utilitas yang bermanfaat. OS ini berbasis Linux, tapi jangan khawatir; semua bit Linux menakutkan disembunyikan. Pembaruan keamanan gratis tanpa batas. Jika perusahaan membuat peningkatan fitur apa pun, Anda mendapatkannya gratis selama setahun; setelah itu, setiap tahun pembaruan harganya $ 50. Sebagai alternatif, Anda dapat membayar $ 149 pada awalnya dan mendapatkan peningkatan fitur gratis seumur hidup.
Menggunakan Icloak
Dengan perangkat ini, tidak ada pengaturan, tidak ada konfigurasi, tidak ada pembuatan akun. Cukup sambungkan ke kotak Windows, Mac, atau Linux dan reboot. Anda mungkin perlu menekan tombol khusus selama proses boot untuk boot dari USB. Jika Anda tidak yakin bagaimana cara melakukannya, Anda dapat menjalankan aplikasi pembantu yang disediakan pada perangkat. Sebagai contoh, pada salah satu sistem pengujian saya, ia mengidentifikasi model komputer sebagai Dell dan menyarankan agar saya menahan F12 selama proses booting.
Perhatikan bahwa meskipun mesin yang Anda gunakan tidak akan berhasil melakukan booting ke sistem operasinya sendiri, Anda mungkin dapat melakukan booting ke Icloak selama perangkat keras yang diperlukan masih utuh. Dan inilah zinger untuk Anda - setelah Anda boot dari Icloak Stik, Anda dapat melepasnya dan memasukkannya kembali ke saku Anda, siap untuk liburan singkat. Browser dan aplikasi lain tetap berfungsi. Satu-satunya hal yang tidak dapat Anda lakukan pada saat ini adalah menyimpan data ke Stik.
Karena kebutuhan memorinya, Icloak membutuhkan prosesor 64-bit; Anda tidak akan dapat menggunakannya di komputer paling tua. Untuk tujuan pengujian dan pelaporan, saya menggunakan Icloak di mesin virtual VMware. Kalau tidak, saya tidak akan bisa menangkap tangkapan layar.
Penjelajahan Anonim
Di bagian atas layar Icloak utama Anda akan menemukan dua ikon besar. Satu meluncurkan Tor Browser, yang lainnya meluncurkan versi portabel Mozilla Firefox. Mengapa Anda menggunakan peramban Firefox yang tidak aman saat Anda memiliki anonimitas Tor? Kecepatan, itu sebabnya. Menjelajah dengan Tor bisa agak lambat, atau bisa sangat lambat. Dan browser mana pun yang Anda gunakan, setelah Anda mematikan sistem dan mencabut Icloak Stik, Anda tidak akan meninggalkan jejak.
Jika Anda tidak terbiasa dengan TOR Browser, silakan baca ulasan lengkap kami. Singkatnya, Tor adalah sistem yang merutekan koneksi Internet Anda melalui banyak node sehingga dapat menyembunyikan alamat IP dan lokasi Anda yang sebenarnya. Tor Browser secara otomatis menggunakan Tor untuk semua koneksi.
Bilah status menampilkan alamat IP publik Anda saat ini dan juga negara yang terkait dengan alamat itu. Dari bilah alat browser, Anda dapat meminta identitas baru kapan saja. Anda akan berakhir dengan alamat IP baru, mungkin di negara lain. Selama pengujian saya, saya terhubung melalui beberapa negara, di antaranya Republik Ceko, Jerman, Luksemburg, Belanda, Slovakia, dan Rumania. Harap perhatikan bahwa dengan Tor, sama seperti layanan VPN lainnya, Anda akan menemukan bahwa situs web yang diglobalisasi memberi Anda konten berdasarkan alamat IP Anda yang jelas, bukan lokasi Anda yang sebenarnya.
Halaman More Info dari jendela Icloak utama membuatnya sangat jelas apa yang dilakukan dan tidak dilakukan oleh produk ini. Itu menganonimkan koneksi Anda, sehingga tidak ada yang dapat mengidentifikasi alamat IP atau lokasi Anda yang sebenarnya. Itu menghapus semua data penjelajahan saat shutdown. Dan itu kebal terhadap malware yang ditujukan untuk Windows atau Mac OS.
Namun, Icloak tidak menyediakan enkripsi - ini bukan layanan VPN. Itu tidak dapat memastikan bahwa tidak ada yang akan mengakses lalu lintas internet Anda, hanya saja mereka tidak tahu itu adalah traffic Anda . Dan akhirnya, itu tidak bisa "mencegah agen pemerintah dari menempatkan bug dan kamera tersembunyi di rumah Anda." (Jika saya menemukan produk yang dapat melakukan yang terakhir, saya akan memberi tahu Anda).
Anda dapat sangat meningkatkan keamanan Anda dengan tetap berpegang pada situs web aman (HTTPS). Untuk membantu Anda dengan itu, Browser Tor memiliki HTTPS Everywhere dari Electronic Frontier Foundation yang terpasang dan aktif secara default. Add-in ini hanya memaksa semua lalu lintas Web untuk menggunakan HTTPS jika tersedia. Add-in NoScript, yang juga aktif secara default, menggagalkan banyak jenis situs web jahat dengan memblokir skrip.
Tentu saja, tidak begitu pintar untuk memperketat semua lubang keamanan Anda dan kemudian memberikan riwayat pencarian Anda ke Google atau mesin pencari populer lainnya. Secara default, pencarian di lingkungan Icloak melalui Disconnect Search, yang mengambil hasil dari situs pencarian populer tanpa membiarkan situs tersebut melacak Anda.
Jalan Lain
Apakah ini satu - satunya cara untuk menjelajah Web dengan aman dan anonim? Tidak semuanya. Untuk memulai, Anda cukup menginstal dan menjalankan Tor Browser tanpa Stik Icloak. Putus Pencarian, HTTPS Everywhere, dan NoScript semuanya tersedia untuk memperketat keamanan bahkan di browser biasa Anda.
Browser Privasi Epic gratis dirancang untuk menahan gangguan, dan ia menawarkan fitur-fitur seperti pencarian aman, Jangan Lacak, dan kontrol cookie. Namun, proksi sederhananya tidak banyak membantu menganonimkan koneksi Anda seperti halnya browser di Icloak.
Authentic8 Silo mengambil pendekatan yang sangat berbeda. Dalam arti, itu bukan browser sama sekali, hanya jembatan ke browser yang sebenarnya di server Authentic8. Semua penjelajahan, rendering halaman, dan sebagainya terjadi di server; agen lokal Anda hanya menampilkan hasilnya. Produk ini menawarkan otentikasi anti-perusakan dan pengelola kata sandi lengkap.
Cocoon + menyembunyikan alamat IP Anda dan mengenkripsi lalu lintas Web Anda. Ini termasuk manajer kata sandi terbatas fitur dan berjanji untuk memblokir malware di tingkat server. Pada saat saya mengujinya, itu tidak bekerja dengan baik.
Satu hal yang sangat penting yang tidak dimiliki solusi lain ini adalah lingkungan operasi yang sepenuhnya terisolasi yang Anda dapatkan dengan Icloak Stik.
Satu Cincin untuk Memerintah Mereka Semua
Ini kejutan yang menyenangkan. Seperti Authentic8 Silo, Icloak memiliki pengelola kata sandi bawaan. Pengelola kata sandi One Ring bekerja secara khusus di dalam Tor Browser. Meskipun sederhana, ia melakukan semua tugas penting.
Bahkan jika Anda dikhususkan untuk pengelola kata sandi yang ada, Anda tidak dapat menggunakannya dalam lingkungan Icloak. Namun, One Ring dapat mengimpor dari Dashlane 4, LastPass 4.0, atau KeePass. Dan Satu Cincin itu cerdas; jika Anda mengimpor koleksi kata sandi Anda yang tumbuh secara berkala dari salah satu produk yang bersaing ini, ia tahu untuk tidak membuat duplikat entri yang ada.
Sendiri, One Ring dengan senang hati menangkap kredensial setiap kali Anda masuk ke situs yang aman atau membuat akun baru. Itu muncul jendela dengan rincian yang diambil dan memungkinkan Anda mengubah nama tampilan, menautkan item dengan grup baru atau yang sudah ada, dan memasukkan catatan. Jika ini adalah akun baru, One Ring menawarkan untuk menghasilkan kata sandi yang kuat.
Saat Anda kembali ke situs yang kredensialnya disimpan, One Ring menempatkan ikon berbentuk cincin di bidang kata sandi. Mengklik cincin itu memberi Anda menu info masuk yang tersedia untuk situs itu. Sederhana! Dan sejauh itulah set fitur. Itu tidak berusaha untuk mengisi formulir, tidak menganalisis kata sandi Anda, dan tidak mendukung otentikasi dua faktor, di antara fitur-fitur canggih lainnya. Fitur utama yang saya lewatkan di One Ring adalah kemampuan untuk meluncurkan dan masuk ke situs yang aman dari daftar kata sandi.
Aplikasi lain
Bersamaan dengan One Ring, Icloak menawarkan beberapa aplikasi lain. Ingat, ketika Anda boot ke Icloak, Anda tidak memiliki akses ke program yang diinstal pada komputer host, jadi Anda mungkin menemukan ini sangat berguna.
Tentu saja Anda cenderung menggunakan editor teks untuk membuat catatan. Ini berfungsi sangat mirip Notepad, meskipun memiliki beberapa perilaku aneh. Misalnya, ketika saya mengubah font default, teks saya menghilang. Mengapa? Karena ukuran font default adalah nol! Itu memang memiliki sejumlah fitur yang tidak ditemukan di Notepad. Misalnya, Anda dapat mengatur karakter akhir baris agar sesuai dengan Windows, Mac, atau Unix. Dan Anda dapat memilih dari sejumlah skema warna termasuk Cobalt, Oblivion, dan Tango.
Itu juga dilengkapi dengan AbiWord untuk pengolah kata dan Gnumeric Kantor GNOME untuk penanganan spreadsheet. Gnumeric, spreadsheet berfitur lengkap, dapat membaca dan menulis file Excel, bersama dengan file Open Document dan format miliknya sendiri. AbiWord sedikit lebih terbatas; ia menangani format file.doc Word lama (antara lain) tetapi bukan format.docx modern. Saya tidak yakin berapa banyak pengguna akan memilih untuk mengedit dokumen dan spreadsheet mereka di lingkungan Icloak.
Manajer file sederhana memungkinkan Anda mengelola dan mengatur file yang Anda buat dengan alat-alat ini. Perhatikan bahwa ketika Anda mencolokkan Stik Icloak ke komputer yang sudah berjalan, Anda memiliki akses penuh ke file-file yang disimpan. Saya menyarankan untuk tidak mengaktifkan opsi Show Hidden Files, karena Anda mungkin akan tersesat dalam labirin file dan folder yang membentuk sistem operasi Linux yang mendasari antarmuka pengguna yang ramah dari Icloak.
Dengan cara yang sama, Anda harus menghindari banyak halaman pengaturan konfigurasi yang dicapai dengan memilih Settings Manager dari tombol menu Icloak utama di kiri atas. Sebagian besar tidak efektif, tersisa dari implementasi open-source Linux yang digabungkan oleh desainer Icloak. (Tidak, Anda tidak dapat mengonfigurasi Icloak untuk disinkronkan dengan Palm Pilot atau Pocket PC Anda!) Ke depan, para perancang berencana untuk memangkas segala pengaturan yang tidak relevan, artinya sebagian besar dari mereka.
Lakukan sendiri?
Jika Anda mencari frasa "Icloak Stik, " Anda akan menemukan bahwa salah satu hit teratas adalah artikel berjudul "Privacy Gimmicks: Don't Buy Intem Them." Inti dari keluhan penulis dengan Icloak khususnya ada dua. Pertama, ia mencatat bahwa selain "ramah terhadap arus utama, " Icloak hampir tidak dapat dibedakan dari proyek sumber terbuka Tails (The Amnesic Incognito Live System).
Kekhawatiran kedua adalah harga, yang saat ini dua kali lipat dari ketika artikelnya ditulis. Anda dapat membeli drive USB 16GB yang sangat kecil dengan harga yang jauh lebih murah, tentu saja kurang dari $ 20, dan memuatnya dengan Tails secara gratis. Dengan demikian harganya "benar-benar gila, " menurut penulis.
Di satu sisi, saya harus setuju. Jika Anda memiliki keterampilan untuk menginstal dan menggunakan Tails, dan tidak memerlukan antarmuka pengguna yang ramah dari Icloak, lebih banyak kekuatan untuk Anda! Tapi bagi kita semua, Stik Icloak terlihat cukup bagus.
Jangan Tinggalkan Jejak
Jika Anda seorang mata-mata atau reporter yang tertanam di negara yang tidak ramah, alat seperti Icloak Stik dapat menjadi aset yang sangat berharga. Jika Anda seorang mata-mata wannabe, atau hanya seseorang yang menghargai anonimitas, itu masih sangat keren. Ya, itu mahal, tetapi kecuali Anda memiliki keterampilan untuk merakit sendiri perangkat yang setara, Anda hanya perlu membayar harganya.
Produk yang tidak biasa ini berada dalam kategori tersendiri, meskipun memiliki beberapa kesamaan dengan browser yang hanya berpusat pada privasi perangkat lunak. Ini adalah pekerjaan yang sedang berlangsung. Secara khusus, perancang perlu memangkas fitur yang tidak perlu dan pengaturan konfigurasi dari blok bangunan sumber terbuka produk, dan mungkin, mungkin saja, pertimbangkan titik harga yang lebih rendah. Meski begitu, saat ini ia menawarkan tingkat privasi dan anonimitas yang langka, bahkan di lingkungan yang bermusuhan.