بيت مراجعات Icloak مراجعة وتقييم stik

Icloak مراجعة وتقييم stik

فيديو: ICLOAK stik first edition (اكتوبر 2024)

فيديو: ICLOAK stik first edition (اكتوبر 2024)
Anonim

انهم عليك. لقد سرقت الخطط السرية ، لكن لا يمكنك إرسالها للتجسس على المقر الرئيسي دون التخلي عن موقعك. وجميع أجهزة الكمبيوتر المتاحة تزحف باستخدام برامج التجسس المثبتة من قبل الحكومة. ما هو عميل سري أن تفعل؟ لماذا ، قم بتوصيل Icloak Stik الخاص بك بأحد أجهزة الكمبيوتر هذه ، وقم بالتمهيد منه ، واتصل بالمقر الرئيسي عبر قناة آمنة باستخدام متصفح Tor المدمج ، بالطبع! هذا الجهاز ليس رخيصًا ، ولكنه يضع جهازًا آمنًا بالكامل على سلسلة مفاتيحك بشكل فعال. بالطبع ، ليس عليك أن تكون عميلًا سريًا للاستفادة من هذا الجهاز الرائع. يمكن لأي شخص يقدر عدم الكشف عن هويته الاستفادة.

شراءك لمرة واحدة بقيمة 99 دولارًا يمنحك محرك أقراص USB بسعة 16 جيجابايت أكبر بالكاد من عشرة سنتات. يأتي محرك الأقراص مزودًا بنظام تشغيل مملوك ومثبت مسبقًا مع عدد من الأدوات المساعدة المفيدة. يعتمد نظام التشغيل على نظام Linux ، ولكن لا تقلق ؛ جميع بتات مخيفة لينكس مخفية. تحديثات الأمان مجانية إلى أجل غير مسمى. إذا قامت الشركة بإجراء أي ترقية للميزات ، فستحصل عليها مجانًا لمدة عام ؛ بعد ذلك ، كل سنة من التحديثات يكلف 50 دولار. كبديل ، يمكنك دفع 149 دولارًا مبدئيًا والحصول على ترقيات ميزة مجانية مدى الحياة.

باستخدام Icloak

مع هذا الجهاز ، لا يوجد إعداد ، لا تكوين ، لا إنشاء حساب. كل ما عليك هو توصيله بصندوق Windows أو Mac أو Linux وإعادة التشغيل. ربما تحتاج إلى الضغط على مفتاح خاص أثناء عملية التمهيد للتمهيد من USB. إذا لم تكن متأكدًا من كيفية القيام بذلك ، يمكنك تشغيل تطبيق المساعد المقدم على الجهاز. على سبيل المثال ، في أحد أنظمة الاختبار الخاصة بي ، حددت طراز الكمبيوتر باسم Dell ونصحت بالضغط على المفتاح F12 أثناء عملية التمهيد.

لاحظ أنه حتى إذا لم يتم تشغيل الجهاز الذي تستخدمه بنجاح في نظام التشغيل الخاص به ، فيمكنك على الأرجح التمهيد إلى Icloak طالما أن الأجهزة اللازمة سليمة. وها هو الزنجبيل لك - بمجرد قيامك بالتمهيد من Icloak Stik ، يمكنك إزالته ووضعه في جيبك ، جاهزًا لقضاء عطلة سريعة. تعمل المتصفحات والتطبيقات الأخرى على العمل. الشيء الوحيد الذي لا يمكنك فعله في هذه المرحلة هو حفظ البيانات في Stik.

نظرًا لاحتياجات الذاكرة الخاصة به ، يتطلب Icloak معالجًا 64 بت ؛ لن تتمكن من استخدامه على أقدم أجهزة الكمبيوتر. لأغراض الاختبار والإبلاغ ، استخدمت Icloak في جهاز ظاهري لبرنامج VMware. خلاف ذلك ، لن أكون قادرًا على التقاط لقطات شاشة.

التصفح مجهول

في الجزء العلوي من شاشة Icloak الرئيسية ، ستجد رمزين كبيرين. أحدهما يطلق متصفح Tor ، والآخر يطلق نسخة محمولة من Mozilla Firefox. لماذا تستخدم متصفح Firefox غير آمن عندما يكون لديك هوية Tor متاحة؟ السرعة ، لهذا السبب. يمكن أن يكون التصفح باستخدام Tor بطيئًا بعض الشيء ، أو قد يكون بطيئًا للغاية. وأيا كان المستعرض الذي تستخدمه ، بمجرد إيقاف تشغيل النظام وإلغاء توصيل Icloak Stik ، فلن تترك أي آثار.

إذا لم تكن معتادًا على متصفح TOR ، يرجى قراءة مراجعتنا الكاملة. باختصار ، Tor هو نظام يقوم بتوجيه اتصال الإنترنت الخاص بك من خلال عقد متعددة لإخفاء عنوان IP وموقعك الفعلي تمامًا. يستخدم متصفح Tor تلقائيًا Tor لجميع الاتصالات.

يعرض شريط الحالة عنوان IP العام الحالي بالإضافة إلى البلد المرتبط بهذا العنوان. من شريط أدوات المتصفح ، يمكنك طلب هوية جديدة في أي وقت. ستختتم بعنوان IP جديد ، ربما في بلد آخر. أثناء الاختبار ، قمت بالاتصال من خلال عدد قليل من البلدان ، من بينها جمهورية التشيك وألمانيا ولوكسمبورغ وهولندا وسلوفاكيا ورومانيا. لاحظ أنه مع Tor ، تمامًا مثل أي خدمة VPN ، ستجد أن مواقع الويب العالمية تغذيك بالمحتوى بناءً على عنوان IP الظاهر وليس موقعك الفعلي.

توضح صفحة "مزيد من المعلومات" في نافذة Icloak الرئيسية ما الذي يقوم به هذا المنتج وما لا يفعله. تقوم بإضفاء الطابع السري على الاتصال الخاص بك ، لذلك لا يمكن لأحد تحديد عنوان IP الفعلي أو الموقع. يمحو جميع بيانات التصفح على الاغلاق. وهو محصن ضد البرامج الضارة التي تستهدف Windows أو Mac OS.

ومع ذلك ، لا يوفر Icloak التشفير - إنها ليست خدمة VPN. لا يمكن أن يضمن عدم وصول أي شخص إلى حركة المرور على الإنترنت ، بحيث لا يستطيعون معرفة أنها حركة المرور الخاصة بك . وأخيرًا ، لا يمكنها "منع الهيئات الحكومية من وضع الأخطاء والكاميرات الخفية في منزلك". (إذا وجدت منتجًا يمكنه فعل ذلك الأخير ، فسأعلمك بذلك).

يمكنك تحسين أمانك بشكل كبير عن طريق التمسك بمواقع الويب الآمنة (HTTPS). لمساعدتك في ذلك ، يحتوي متصفح Tor على الوظيفة الإضافية HTTPS Everywhere الخاصة بـ Electronic Frontier Foundation مثبتة ونشطة افتراضيًا. هذه الوظيفة الإضافية تفرض ببساطة على كل حركة مرور الويب استخدام HTTPS إذا كانت متوفرة. الوظيفة الإضافية NoScript ، النشطة أيضًا افتراضيًا ، تحبط العديد من أنواع المواقع الضارة عن طريق حظر البرامج النصية.

بالطبع ، ليس من الذكاء أن تخترق كل البوابات الأمنية الخاصة بك ، ثم تتخلى عن تاريخ البحث لجوجل أو محركات البحث الشهيرة الأخرى. بشكل افتراضي ، تمر عمليات البحث في بيئة Icloak من خلال Disconnect Search ، والتي تجلب النتائج من مواقع البحث الشائعة دون السماح لتلك المواقع بتتبعك.

الافنيوز الأخرى

هل هذه هي الطريقة الوحيدة لتصفح الويب بشكل آمن ومجهول؟ على الاطلاق. للبدء ، يمكنك ببساطة تثبيت وتشغيل متصفح Tor دون Icloak Stik. يمكنك قطع اتصال البحث و HTTPS Everywhere و NoScript لتشديد الأمان حتى في متصفحك العادي.

تم تصميم Epic Privacy Browser المجاني لمقاومة العبث ، ويوفر ميزات مثل البحث الآمن ، وعدم التتبع ، والتحكم في ملفات تعريف الارتباط. ومع ذلك ، فإن وكيله البسيط لا يقوم بالكثير لإخفاء هوية اتصالك كما يفعل المستعرض في Icloak.

Authentic8 صومعة يأخذ نهجا مختلفا جدا. بمعنى أنه ليس مستعرضًا على الإطلاق ، إنه مجرد جسر للمتصفح الفعلي على خوادم Authentic8. تتم جميع عمليات التصفح وعرض الصفحات وما إلى ذلك على الخوادم ؛ وكيلك المحلي يعرض النتائج فقط. يوفر هذا المنتج مصادقة واقية من العبث ومدير كلمات مرور كامل.

شرنقة + يخفي عنوان IP الخاص بك ويقوم بتشفير زيارات الويب الخاصة بك. يتضمن مدير كلمات مرور محدود الميزات ووعود بحظر البرامج الضارة على مستوى الخادم. في الوقت الذي اختبرت فيه ، لم يكن أداء كل ذلك جيدًا.

الشيء الوحيد المهم للغاية الذي لا تملكه هذه الحلول الأخرى هو بيئة التشغيل المنعزلة تمامًا التي تحصل عليها مع Icloak Stik.

حلقة واحدة للحكم عليهم جميعا

ها هي مفاجأة جميلة. مثل Authentic8 Silo ، يوجد في Icloak مدير كلمات مرور مدمج. يعمل مدير كلمات المرور One Ring على وجه التحديد داخل متصفح Tor. في حين أنه بسيط ، فإنه يؤدي جميع المهام الأساسية.

حتى إذا كنت مخلصًا لمدير كلمة المرور الحالي ، فلا يمكنك استخدامه داخل بيئة Icloak. ومع ذلك ، يمكن استيراد حلقة واحدة من Dashlane 4 أو LastPass 4.0 أو KeePass. و حلقة واحدة ذكية. إذا قمت بشكل دوري باستيراد مجموعة كلمات المرور المتنامية الخاصة بك من أحد هذه المنتجات المنافسة ، فلا يعلم ذلك إنشاء نسخ مكررة من الإدخالات الحالية.

من جانبه ، يلتقط One Ring بسعادة بيانات الاعتماد في أي وقت تقوم فيه بتسجيل الدخول إلى موقع آمن أو إنشاء حساب جديد. تنبثق نافذة مع التفاصيل الملتقطة وتتيح لك تعديل اسم العرض ، وربط العنصر بمجموعة جديدة أو حالية ، وإدخال الملاحظات. إذا كان حسابًا جديدًا ، تقدم One Ring إنشاء كلمة مرور قوية.

عندما تعود إلى موقع به بيانات اعتماد محفوظة ، يضع One Ring رمزًا على شكل خاتم في حقل كلمة المرور. يؤدي النقر فوق الخاتم إلى الحصول على قائمة بعمليات تسجيل الدخول المتاحة لهذا الموقع. بسيط! وهذا هو مدى مجموعة الميزات. لا تحاول ملء النماذج ، ولا تحلل كلمات المرور الخاصة بك ، ولا تدعم المصادقة الثنائية ، من بين الميزات المتقدمة الأخرى. الميزة الرئيسية التي أفتقدها في One Ring هي القدرة على بدء التشغيل وتسجيل الدخول إلى موقع آمن من قائمة كلمات المرور.

تطبيقات أخرى

إلى جانب One Ring ، تقدم Icloak مجموعة من التطبيقات الأخرى. تذكر أنه عند التمهيد إلى Icloak ، لا يمكنك الوصول إلى البرامج المثبتة على الكمبيوتر المضيف ، لذلك قد تجدها مفيدة حقًا.

بالتأكيد من المحتمل أن تستخدم محرر النصوص لتدوين الملاحظات. إنه يعمل تمامًا مثل المفكرة ، رغم أنه يحتوي على بعض السلوكيات الفردية. على سبيل المثال ، عندما قمت بتغيير الخط الافتراضي اختفى النص. لماذا ا؟ لأن حجم الخط الافتراضي هو صفر! لديها عدد من الميزات غير الموجودة في المفكرة. على سبيل المثال ، يمكنك تعيين حرف نهاية السطر لمطابقة Windows أو Mac أو Unix. ويمكنك الاختيار من بين عدد من أنظمة الألوان بما في ذلك Cobalt و Oblivion و Tango.

كما يأتي أيضًا مع AbiWord لمعالجة النصوص و Gnumeric في مكتب GNOME للتعامل مع جداول البيانات. يمكن لـ Gnumeric ، وهو جدول بيانات كامل الميزات ، قراءة ملفات Excel وكتابتها ، جنبًا إلى جنب مع ملفات Open Document وتنسيقها الخاص. ابي ورد هو أكثر محدودية قليلا. يعالج تنسيق ملف Word.doc القديم (من بين أمور أخرى) ولكن ليس تنسيق.docx الحديث. لست متأكدًا من عدد المستخدمين الذين سيختارون تحرير المستندات وجداول البيانات الخاصة بهم في بيئة Icloak.

يتيح لك مدير الملفات البسيط إدارة وتنظيم الملفات التي تنشئها باستخدام هذه الأدوات. لاحظ أنه عند توصيل Icloak Stik بجهاز كمبيوتر يعمل بالفعل ، يكون لديك حق الوصول الكامل إلى تلك الملفات المحفوظة. أنصح بعدم تشغيل خيار "إظهار الملفات المخفية" الخاص به ، حيث قد تجد نفسك ضائعًا في المتاهة الملتوية للملفات والمجلدات التي تشكل نظام التشغيل Linux الأساسي لواجهة المستخدم سهلة الاستخدام في Icloak.

على نفس المنوال ، يجب عليك تجنب العديد من صفحات إعدادات التكوين التي تم الوصول إليها عن طريق اختيار Settings Manager من زر قائمة Icloak الرئيسي في أعلى اليسار. معظم هذه العناصر غير فعالة ، ويتم إهمالها من تطبيق Linux مفتوح المصدر الذي يدمجه مصممو Icloak. (لا ، لا يمكنك تكوين Icloak لمزامنته مع جهاز Palm Pilot أو كمبيوتر الجيب!) للمضي قدمًا ، يخطط المصممون لضبط أي من الإعدادات غير المناسبة ، بمعنى معظمها.

افعلها بنفسك؟

إذا بحثت عبر الإنترنت عن عبارة "Icloak Stik" ، فستجد أن واحدة من أفضل النتائج هي مقالة بعنوان "حيل الخصوصية: لا تشتريها". جوهر قبضة المؤلف مع Icloak على وجه الخصوص هو ذو شقين. أولاً ، أشار إلى أنه بخلاف كونه "صديقًا للتيار الرئيسي" ، فإن Icloak لا يمكن تمييزها تقريبًا عن مشروع Tails (نظام Amnesic Incognito Live System) المفتوح المصدر.

قلقه الثاني هو السعر ، والذي هو في الوقت الحاضر ضعف ما كان عليه عندما كتب مقالته. يمكنك شراء محرك أقراص USB صغير جدًا بسعة 16 جيجا بايت مقابل أقل بكثير ، وبالتأكيد أقل من 20 دولارًا ، وتحميله باستخدام Tails مجانًا. وبالتالي فإن الثمن هو "مجنون تماما" ، وفقا للمؤلف.

بمعنى ما ، يجب أن أتفق. إذا كانت لديك المهارات اللازمة لتثبيت Tails واستخدامه ، ولا تحتاج إلى واجهة مستخدم سهلة الاستخدام لـ Icloak ، فستوفر لك المزيد من القوة! ولكن بالنسبة لبقيتنا ، فإن Icloak Stik تبدو جيدة.

لا تدع أي أثر

إذا كنت جاسوسًا أو مراسلًا مضمنًا في بلد غير ودي ، يمكن أن تكون أداة مثل Icloak Stik رصيدًا لا يقدر بثمن. إذا كنت تجسسًا متمنيًا ، أو مجرد شخص يقدر عدم الكشف عن هويته ، فلا يزال رائعًا. نعم ، هذا مكلف ، لكن ما لم تكن لديك المهارات اللازمة لتجميع جهاز مكافئ بنفسك ، فسوف يتعين عليك فقط دفع الثمن.

يوجد هذا المنتج غير العادي في فئة خاصة به ، على الرغم من أنه يشبه إلى حد ما المتصفحات التي تركز على الخصوصية للبرنامج فقط. انه شيء من العمل في التقدم. على وجه الخصوص ، يحتاج المصممون إلى تقليم الميزات غير الضرورية وإعدادات التكوين من لبنات بناء المصدر المفتوح للمنتج ، وربما ربما فقط ضع في اعتبارك نقطة سعر أقل. ومع ذلك ، فهو يوفر درجة نادرة من الخصوصية وعدم الكشف عن هويته ، حتى في البيئات المعادية.

Icloak مراجعة وتقييم stik