Tails é um Software Livre, e por isso você pode baixá-lo, usá-lo e compartilhá-lo sem restrições.

Primeira vez com o Tails?

  • Se você não sabe o que são metadados ou o que é um ataque man-in-the-middle.
  • Se você acha que ninguém pode grampear suas comunicações porque você usa Tor.
  • Se você não tem noção de como o Tails funciona.

Então, primeiro leia as páginas sobre e de advertência para ter certeza de que Tails é a ferramenta que você precisa e para entender bem suas limitações.

Baixe a imagem ISO

Você vai baixar o Tails na forma de uma Imagem ISO: um arquivo único que em seguida deve ser gravado num DVD ou instalado numa memória USB ou cartão SD.

Download direto

Última versão

Tails 1.5.1 imagem ISO ( 988 MB / 942 MiB )

Assinatura digital

Tails 1.5.1 signature

Tails transitioned to a new signing key in Tails 1.3.1.

Se você não sabe ao certo o que é uma assinatura criptográfica, por favor leia verificando a imagem ISO.

Soma de verificação SHA256

a4c9ac9eca08562a94914230100e6353d07a0f57c017411c95789351b0366198

Baixar via BitTorrent

Última versão

Tails 1.5.1 - torrent

Assinatura digital

A assinatura criptográfica da imagem ISO também está contida no Torrent.

Additionally, you can verify the signature of the Torrent file itself before downloading the ISO image.

Semeie em retribuição!

Semear em retribuição depois que o arquivo tiver sido baixado também é uma forma legal e fácil de ajudar a difundir o Tails.

Lista de problemas conhecidos no Tails.

Verifique a imagem ISO

É importante revisar a integridade da imagem ISO uma vez que ela tenha sido baixada para certificar-se de que foi baixada sem erros.

Estas técnicas são baseadas no HTTPS padrão e em autoridades certificadoras para fazer com que você confie no conteúdo deste sítio web. Mas, como explicado na nossa página de advertência, você ainda pode ser vítima de um ataque man-in-the-middle mesmo enquanto estiver usando HTTPS. Isto pode ocorrer nesse sítio tanto quanto em qualquer outro da Internet.

Como consequência, as técnicas a seguir não provêm maneiras fortes de verificar a autenticidade da imagem ISO baixada e ter certeza que você baixou um Tails genuíno. Em uma seção dedicada somente a isto, vamos propor algumas técnicas mais acançadas de verificar a autenticidade da imagem ISO.

Todas as imagens ISO do Tails são assinadas criptograficamente pela nossa chave OpenPGP. OpenPGP é um padrão de criptografia de dados que provê privacidade criptográfica e autenticação através do uso de chaves possuídas pelos seus usuários/as. Verificar essas assinaturas é a forma recomendada para checar a integridade da imagem ISO.

Se você já sabe como usar uma chave OpenPGP você pode baixá-la agora mesmo:

Tails signing key

Caso contrário, leia as instruções sobre como verificar a integridade da imagem ISO:

Usando Gnome no Linux: Ubuntu, Debian, Tails, Fedora, etc.

Tails transitioned to a new signing key between Tails 1.3 (February 24) and Tails 1.3.1 (March 31). If you had the previous signing key, make sure to import and verify the new signing key.

Install seahorse-nautilus and shared-mime-info

You need to have recent enough versions of the seahorse-nautilus and shared-mime-info packages installed.

These packages are already installed in Tails.

The needed packages are available starting from:

  • Debian version 7 (Wheezy)
  • Ubuntu version 15.04 (Vivid)
In Debian Wheezy, the needed packages are only available as backports. See the setup instructions on the Debian Backports website to add them to your list of repositories. Then, to install the necessary packages, you can execute the following commands:
sudo apt-get update
sudo apt-get install seahorse-nautilus/wheezy-backports shared-mime-info/wheezy-backports
In Debian 8 (Jessie), Ubuntu 15.04 (Vivid), or later, to install the necessary packages, you can execute the following commands:
sudo apt update
sudo apt install seahorse-nautilus

If you are unable to install the necessary packages, try verifying the ISO using the command line.

Get the Tails signing key

If you are using Tails, you already have the signing key. Otherwise, first download Tails signing key:

Tails signing key

Your browser should propose you to open it with "Import Key". Choose this action. It will add Tails signing key to your keyring, the collection of OpenPGP keys you already imported:

What should the web browser do with this
file? Open with: Import Key (default)

You will get notified will the following message:

Key Imported. Imported a key for Tails
developers (offline long-term identity key) <tails@boum.org>

Verify the ISO image

Now, download the cryptographic signature corresponding to the ISO image you want to verify:

Tails 1.5.1 signature

Your browser should propose you to open it with "Verify Signature". Choose this action to start the cryptographic verification:

What should the web browser do
with this file?  Open with: Verify Signature (default)

Browse your files to select the Tails ISO image you want to verify. Then, the verification will start. It can take several minutes:

Verifying

If the ISO image is correct you will get a notification telling you that the signature is good:

Goog Signature

The GNOME notifications appear truncated on Tails 1.1 and later.
See ticket #7249.

If the ISO image is not correct you will get a notification telling you that the signature is bad:

Bad Signature: Bad or forged signature.

Usando Linux via linha de comando

Tails transitioned to a new signing key between Tails 1.3 (February 24) and Tails 1.3.1 (March 31). If you had the previous signing key, make sure to import and verify the new signing key.

You need to have GnuPG installed. GnuPG is the common OpenPGP implementation for Linux: it is installed by default under Debian, Ubuntu, Tails and many other distributions.

Get the Tails signing key

First, download Tails signing key:

Tails signing key

Open a terminal and import Tails signing key with the following commands:

cd [the directory in which you downloaded the key]
gpg --keyid-format long --import tails-signing.key

The output should tell you that the key was imported:

gpg: key DBB802B258ACD84F: public key "Tails developers (offline long-term identity key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

If you had already imported Tails signing key in the past, the output should tell you that the key was not changed:

gpg: key DBB802B258ACD84F: "Tails developers (offline long-term identity key) <tails@boum.org>" not changed
gpg: Total number processed: 1
gpg:              unchanged: 1

If you are shown the following message at the end of the output:

gpg: no ultimately trusted keys found

Analyse the other messages as usual: this extra message doesn't relate to the Tails signing key that you downloaded and usually means that you didn't create an OpenPGP key for yourself yet, which of no importance to verify the ISO image.

Verify the ISO image

Now, download the cryptographic signature corresponding to the ISO image you want to verify and save it in the same folder as the ISO image:

Tails 1.5.1 signature

Then, start the cryptographic verification, it can take several minutes:

cd [the ISO image directory]
gpg --keyid-format long --verify tails-i386-1.5.1.iso.sig tails-i386-1.5.1.iso

If the ISO image is correct the output will tell you that the signature is good:

pg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg:                using RSA key 3C83DCB52F699C56
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
     Subkey fingerprint: BA2C 222F 44AC 00ED 9899  3893 98FE C6BC 752A 3DB6

or:

pg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg:                using RSA key 98FEC6BC752A3DB6
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
     Subkey fingerprint: A509 1F72 C746 BA6B 163D  1C18 3C83 DCB5 2F69 9C56

If you see the following warning:

gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F

Then the ISO image is still correct, and valid according to the Tails signing key that you downloaded. This warning is related to the trust that you put in the Tails signing key. See, Trusting Tails signing key. To remove this warning you would have to personally sign the Tails signing key with your own key.

If the ISO image is not correct the output will tell you that the signature is bad:

gpg: Signature made Sat 30 Apr 2015 10:53:23 AM CEST
gpg:                using RSA key DBB802B258ACD84F
gpg: BAD signature from "Tails developers (offline long-term identity key) <tails@boum.org>"

Usando outros sistemas operacionais

Tails transitioned to a new signing key between Tails 1.3 (February 24) and Tails 1.3.1 (March 31). If you had the previous signing key, make sure to import and verify the new signing key.

GnuPG, a common free software implementation of OpenPGP has versions and graphical frontends for both Windows and Mac OS X. This also make it possible to check the cryptographic signature with those operating systems:

You will find on either of those websites detailed documentation on how to install and use them.

For Windows using Gpg4win

After installing Gpg4win, download Tails signing key:

Tails signing key

Consult the Gpg4win documentation to import it

Then, download the cryptographic signature corresponding to the ISO image you want to verify:

Tails 1.5.1 signature

Consult the Gpg4win documentation to check the signature

If you see the following warning:

Not enough information to check the signature validity.
Signed on ... by tails@boum.org (Key ID: 0x58ACD84F
The validity of the signature cannot be verified.

Then the ISO image is still correct, and valid according to the Tails signing key that you downloaded. This warning is related to the trust that you put in the Tails signing key. See, Trusting Tails signing key. To remove this warning you would have to personally sign the Tails signing key with your own key.

For Mac OS X using GPGTools

After installing GPGTools, you should be able to follow the instruction for Linux with the command line. To open the command line, navigate to your Applications folder, open Utilities, and double click on Terminal.

Então como posso verificar melhor a autenticidade da imagem ISO?

A chave de assinatura do Tails que você baixou deste sítio poderia ser falsa se você fosse vítima de um ataque man-in-the-middle.

Encontrar uma melhor forma de confiar na chave do Tails pode ajudar você a verificar melhor a imagem ISO baixada. A seguinte página lhe dará dicas sobre como você pode aumentar o nível de confiança que você pode colocar na chave de assinatura do Tails que você baixou.

Fique ligado/a

É muito importante que você mantenha sua versão do Tails atualizada, pois de outro modo seu sistema ficará vulnerável a múltiplas brechas de segurança.

Para ser notificado de novas versões e projetos importantes, siga nosso feed de notícias ou se inscreva na nossa lista de email de notícias:

Instalação