Você precisa de

1 pendrive USB

Exclusivo para o Tails!

8 GB no mínimo

Seu Tails

1 pendrive USB

8 GB no mínimo

Todos os dados serão apagados!

Por quê?

X

Atualmente, não é possível atualizar manualmente um pendrive USB com Tails rodando a partir dele mesmo. O cenário aqui apresentado requer a criação de um Tails intermediário em um outro pendrive USB, que será então usado para atualizar o seu Tails.

Windows 7

ou mais recente

macOS 10.10

Yosemite
ou mais recente

Linux

qualquer distribuição

Debian

Ubuntu

ou uma distribuição derivada

um outro Tails

Pendrive USB ou DVD

2 GB de RAM

64-bit

Processador Intel

Exceto Apple M1 e M2

2 GB de RAM

64-bit (em inglês)

um smartphone

ou uma impressora
para acompanhar as instruções

1 hora no total

½ hora

¼ de hora

1.3 GB para baixar

½ hora para instalar

½ hora para atualizar

Seus passos

Avisos: Tails é seguro mas não faz mágica!

Tails é mais seguro do que qualquer sistema operacional comum. Apesar disso, nem o Tails nem qualquer outro programa ou sistema operacional pode te proteger de tudo (mesmo que afirmem poder).

As recomendações abaixo te trarão ainda mais segurança, especialmente se você estiver sob grande risco.

Protegendo sua identidade durante o uso do Tails

Tails é feito para esconder sua identidade.

Mas algumas das suas atividades podem acabar revelando a sua identidade:

  • Compartilhar arquivos com metadados, como data, hora, local e informações sobre o dispositivo
  • Usar Tails para mais de um objetivo por vez
Protegendo sua identidade

Limitações da rede Tor

Tails usa a rede Tor porque é a mais forte e popular rede para se proteger de vigilância e censura.

Mas a rede Tor é limitada caso você precise:

  • Esconder o fato de que você está usando Tor e Tails
  • Proteger suas comunicações online de atacantes determinados e habilidosos
Limitações do Tor

Reduzindo riscos ao usar computadores não confiáveis

Tails pode ser executado com segurança em um computador que esteja com vírus.

Mas Tails pode acabar não te protegendo se:

  • For instalado a partir de um computador infectado
  • For executado em um computador com BIOS, firmware ou hardware comprometidos
Usando computadores não confiáveis

Protegendo sua identidade durante o uso do Tails

Limpe os metadados de arquivos antes de compartilhá-los

Vários arquivos contêm dados escondidos, ou metadados:

  • JPEG e outros formatos de arquivos de imagens geralmente contêm informações sobre onde a foto foi tirada e qual câmera foi utilizada.

  • Documentos de Office geralmente contêm informações sobre o autor, além da data e hora em que o documento foi criado.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

Metadados já foram usados no passado para localizar pessoas através fotos que elas tiraram. Veja, por exemplo NPR: traído pelos metadados, John McAfee admite que realmente está na Guatemala (em inglês).

Use sessões do Tails para apenas um propósito por vez

Se você usar uma sessão Tails para mais de um propósito por vez, um adversário poderá conseguir associar suas diferentes atividades uma à outra.

Por exemplo, se você logar em contas diferentes em um mesmo site usando a mesma sessão do Tails, este site poderá identificar que as contas diferentes estão sendo utilizadas pela mesma pessoa. Isso ocorre porque os sites conseguem saber quando duas contas diferentes estão usando o mesmo circuito Tor.

Para evitar que um adversário consiga associar suas diferentes atividades uma com a outra durante o uso do Tails, reinicie o Tails entre as diferentes atividades. Por exemplo, reinicie o Tails depois de checar sua conta de email do trabalho e antes de checar sua conta de email utilizada para denúncias.

Nós não temos conhecimento de nenhum ataque que possa desanonimizar pessoas online que tenham usado Tails para um propósito diferente por vez.

Se você se preocupa com a possibilidade de que os arquivos no seu Armazenamento Persistente sejam utilizados para associar suas diferentes atividades, pense na possibilidade de usar um pendrive USB com Tails para cada atividade diferente. Por exemplo, use um pendrive USB com Tails para seu trabalho de ativismo e outro para o seu trabalho de jornalismo.

Limitações da rede Tor

O uso do Tails deixa explícito os fatos de que você está usando a rede Tor e, provavelmente, Tails

Tudo que você faz na internet a partir do Tails passa pela rede Tor.

Quando Tor e Tails te protegem, não é fazendo você parecer um usuário aleatório de Internet, mas sim fazendo com que todos os usuários de Tor e Tails pareçam ser o mesmo. Assim torna-se impossível distinguir quem é quem entre esses usuários.

  • O seu provedor de serviço de internet e a sua rede local podem ver que você conecta à rede Tor. Ainda assim, não sabem quais sites você visita. Para esconder o fato de que você está usando Tor, use uma ponte Tor.

  • Os sites que você visita podem saber que você está usando Tor, pois a lista de nós de saída da rede Tor é pública.

Controles parentais, provedores de serviço de Internet e países com censura pesada podem identificar e bloquear conexões com a rede Tor que não estejam usando pontes Tor.

Vários sites pedem que você preencha um CAPTCHA ou mesmo bloqueiam o acesso a partir da rede Tor.

Nós de saída podem interceptar tráfego para o servidor de destino

A rede Tor oculta a sua localização para os servidores de destino, porém não criptografa toda sua comunicação. O ultimo retransmissor do circuito Tor, chamado nó de saída, estabelece a conexão final com o servidor de destino. Esta ultima etapa pode não ser criptografada.

A conexão Tor passa
por 3 retransmissores, sendo que o último é quem de fato estabelece a
conexão com o destino final

O nó de saída pode:

  • Observar seu tráfego. É por isso que o Navegador Tor e o Tails fornecem ferramentas como o HTTPS Everywhere, para garantir uma conexão criptografada entre o nó de saída e o servidor de destino sempre que for possível.

  • Fingir ser o servidor de destino, com uma técnica conhecida como ataque machine-in-the-middle (MitM). É por isso que você deve prestar ainda mais atenção aos avisos de segurança no Navegador Tor. Se você receber algum desses avisos, use a ferramenta de Nova Identidade do Navegador Tor para mudar de nó de saída.

Aviso: Potencial risco de segurança
adiante

Para saber mais sobre quais informações ficam disponíveis para quem possa observar diferentes partes de um circuito Tor, veja o gráfico interativo em Tor FAQ: Nós de saída podem escutar as comunicações?.

Nós de saída do Tor já foram usados no passado para coletar dados sensíveis de conexões não criptografadas. Nós de saída maliciosos geralmente são identificados e removidos da rede Tor. Por exemplo, veja Ars Technica: Um profissional de segurança usou Tor para coletar senhas de emails governamentais.

Adversários que consigam monitorar ambas as pontas de um circuito Tor podem identificar usuários.

Um adversário poderoso, que possa cronometrar e analisar o perfil do tráfego que entra e sai da rede Tor, pode conseguir desanonimizar usuários da rede Tor. Esses ataques são chamados ataques de correlação de ponta-a-ponta, pois o atacante precisa observar ambas as pontas do circuito Tor ao mesmo tempo.

Nenhuma rede de anonimato utilizada para conexões rápidas, tipo para navegação na Internet ou para conversas por mensagens instantâneas, tem como proteger 100% de ataques de correlação ponta-a-ponta. Nesse caso, VPNs (redes virtuais privadas) são menos seguras que Tor, pois não utilizam três retransmissores independentes.

Ataques de correlação ponta-a-ponta foram estudados em artigos de pesquisa, mas nós não temos conhecimento de que tenham sido de fato usados para desanonimizar usuários da rede Tor. Para um exemplo, veja Murdoch e Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries (em inglês).

Reduzindo riscos ao usar computadores não confiáveis

Instale Tails a partir de um computador no qual você confie

Tails te protege de vírus e malware que estejam presentes no seu sistema operacional usual. Isso ocorre porque o Tais roda independentemente de outros sistemas operacionais.

Mas seu Tails pode ser corrompido caso você o instale a partir de um sistema operacional comprometido. Para reduzir esse risco:

  • Sempre instale Tails a partir de um sistema operacional confiável. Por exemplo, baixe o Tails em um computador sem vírus, ou clone o Tails de um amigo confiável.

  • Não conecte o seu pendrive USB com Tails enquanto outro sistema operacional estiver sendo executado no computador.

  • Use o seu pendrive USB com Tails apenas para executar o Tails. Não use o mesmo pendrive para transferir arquivos de ou para outro sistema operacional.

Se você se preocupa com a possibilidade de que seu Tails esteja corrompido, faça uma atualização manual a partir de um sistema operacional confiável.

Não temos conhecimento de nenhum vírus capaz de infectar uma instalação de Tails, mas é possível que um seja criado no futuro.

Nenhum sistema operacional pode proteger contra modificações no hardware

Seu computador pode estar comprometido caso os componentes físicos tenham sido alterados. Por exemplo, se um grampo de teclado tiver sido fisicamente instalado em seu computador, suas senhas, informações pessoais e outros dados digitados no seu teclado, podem ser armazenados e acessados por outras pessoas, mesmo que você esteja usando Tails.

Tente manter seu computador em um local seguro. Alterações de hardware são mais prováveis em computadores públicos, cafés com internet ou bibliotecas e em computadores de gabinete, onde é mais fácil de esconder um dispositivo.

Se a possibilidade de que seu computador tenha sido modificado te preocupa:

  • Use um gerenciador de senhas para copiar e colar as senhas salvas. Desse modo, você não precisa digitar as senhas e assim pode evitar que elas sejam vistas por pessoas ou câmeras perto de você.

  • Use o teclado virtual, se você estiver usando um computador público ou tenha a preocupação que o computador possa ter um keylogger.

Keyloggers são fáceis de comprar e esconder em computadores de gabinete, mas não em laptops. Por exemplo, veja KeeLog: KeyGrabber forensic keylogger getting started (em inglês).

Outras alterações de hardware são muito mais complicadas e caras de instalar. Por exemplo, veja Ars Technica: Fotos de uma "atualização" de um NSA, fábrica mostra roteador Cisco recebendo um implante (em inglês).

Nenhum sistema operacional pode se proteger de ataques na BIOS e no firmware

Firmware inclui a BIOS ou UEFI e outros programas armazenados em chips eletrônicos do computador. Todos os sistemas operacionais, incluindo Tails, dependem do firmware para iniciarem e rodarem, então nenhum sistema operacional pode se proteger de um ataque ao firmware. Da mesma maneira que um carro depende da qualidade da rua em que ele está andando, sistemas operacionais dependem de seus firmwares.

Manter seu computador em um local seguro pode te proteger de algum ataque de firmware, mas alguns outros ataques de firmware podem ser executados remotamente.

ataques de firmware já foram demonstrados, mas são complicados e caros de se realizarem. Nós não conhecemos nenhum uso contra usuários Tails. Por exemplo, veja LegbaCore: Roubando chaves/emails GPG no Tails através de infecção remota de firmware (em inglês).

Pelo fato de que você sempre tem que adaptar suas práticas de segurança digital para necessidades e ameaças específicas, recomendamos que você aprenda mais fazendo a leitura dos seguintes guias:

Verificando a chave de assinatura do Tails

Caso você já tenha certificado a chave de assinatura do Tails com a sua própria chave, você pode pular este passo e começar a [[baixar e verificar a imagem USB|expert#download.

Neste passo, você vai baixar e verificar a Chave de assinatura do Tails, que é a chave OpenPGP usada para assinar criptograficamente a imagem USB do Tails.

Para seguir estas instruções você tem que ter sua própria chave OpenPGP.

Para aprender como criar uma chave OpenPGP, veja Gerenciando Chaves OpenPGP, documentação mantida por Riseup.

Esta técnica de verificação utiliza a Rede de Confiança OpenPGP e a certificação feita na chave de assinatura do Tails por desenvolvedores oficiais do Debian.

  1. Importe a chave de assinatura do Tails em seu chaveiro GnuPG:

    wget https://tails.boum.org/tails-signing.key
    gpg --import < tails-signing.key
    
  2. Instale o chaveiro do Debian. Ele contém as chaves OpenPGP de todos os desenvolvedores Debian:

    sudo apt update && sudo apt install debian-keyring
    
  3. Importe para o seu chaveiro a chave OpenPGP de Chris Lamb, um ex-líder do projeto Debian, a partir do chaveiro do Debian:

    gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --import
    
  4. Verifique as certificações feitas na chave de assinatura Tails:

    gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F
    

    Na resposta desse comando, procure pela seguinte linha:

    sig!         0x1E953E27D4311E58 2020-03-19  Chris Lamb <chris@chris-lamb.co.uk>
    

    Aqui, sig!, com uma exclamação, significa que Chris Lamb verificou e certificou a chave de assinatura Tails com a sua chave.

    Também é possível verificar certificações feitas por outras pessoas. Seus nomes e endereços de email aparecem na lista de certificação, se você tiver elas adicionadas ao seu chaveiro.

    Se a verificação da certificação falhar, então você talvez tenha baixado uma versão maliciosa da chave de assinatura Tails ou as nossas instruções podem estar desatualizadas. Por favor entre em contato conosco.

    A linha 175 assinaturas não verificadas devido à chaves perdidas ou similar se refere às certificações (também chamadas assinaturas) feitas por outras chaves públicas que não estão no nosso chaveiro. Isso não é um problema.

  5. Certifique a chave de assinatura Tails com a sua própria chave:

    gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F
    

Baixar Tails

  1. Baixe a imagem USB:

    wget --continue https://download.tails.net/tails/stable/tails-amd64-5.7/tails-amd64-5.7.img

Verifique o seu download

Nessa etapa, você vai verificar seu download usando a chave de assinatura Tails.

  1. Baixe a assinatura da imagem USB:

    wget https://tails.boum.org/torrents/files/tails-amd64-5.7.img.sig

  2. Verifique que a imagem USB foi assinada com a chave de assinatura Tails:

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-5.7.img.sig tails-amd64-5.7.img

    A resposta desse comando deve ser o seguinte:

    gpg: Signature made Mon Nov 21 11:16:34 2022 UTC
    gpg:                using RSA key 753F901377A309F2731FA33F7BFBD2B902EE13D0
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    Verifique nessa resposta que:

    • As datas da assinatura são as mesmas.
    • A assinatura está marcada como Boa assinatura já que você verificou a chave de assinatura Tails com a sua própria chave.

Instale Tails usando dd

  1. Tenha certeza que o pendrive USB no qual você deseja instalar Tails esteja desconectado.

  2. Execute o seguinte comando:

    ls -1 /dev/sd?

    Ele vai listar os dispositivos de armazenamento do sistema. Por exemplo:

    /dev/sda

  3. Conecte o pendrive USB no qual você deseja instalar Tails.

    Todos os dados nesse pendrive USB serão perdidos.

  4. Execute novamente o mesmo comando:

    ls -1 /dev/sd?

    Seu pendrive USB deve aparecer como o novo dispositivo na lista.

    /dev/sda /dev/sdb

  5. Anote o nome de dispositivo do seu pendrive USB.

    Nesse exemplo, o nome de dispositivo do pendrive USB é /dev/sdb. O seu pode ser diferente.

    Se você não tiver certeza sobre o nome de dispositivo, você deve parar se não você corre o risco de sobrescrever qualquer disco rígido no sistema.

  6. Execute o seguinte comando para copiar a imagem USB que você baixou anteriormente no pendrive USB.

    Substitua:

    • tails.img com o caminho para a imagem USB

    • device com o nome do dispositivo encontrado na etapa 5

    dd if=tails.img of=device bs=16M oflag=direct status=progress

    Você deve ver algo como isso:

    dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress

    Se nenhuma mensagem de erro aparecer, Tails está sendo copiado para o pendrive USB. A cópia demora algum tempo, geralmente alguns minutos.

    Se você ver o erro Permission denied, tente adicionar sudo no inicio do comando:

    sudo dd if=tails.img of=device bs=16M oflag=direct status=progress

    A instalação estará completa depois que o prompt de comando reaparecer.

Muito bem!

Você acaba de instalar Tails no seu pendrive USB.

No próximo passo você fará com que seu computador inicie a partir desse pendrive USB.

Pode ser que o Tails não funcione no seu computador, então boa sorte!

Se você já estiver no outro Tails, vá diretamente para a etapa 3: Verifique que o outro Tails está atualizado.

Abra estas instruções em outro dispositivo

No próximo passo, você irá desligar o computador. Para que você possa em seguida acompanhar o resto das instruções, você pode fazer um dos seguintes:

  • Escanear este QR code usando seu celular ou tablet:

  • Imprimir essas instruções em papel.

  • Anotar a URL dessa página:

    https://tails.boum.org/install/windows?back=1 https://tails.boum.org/install/mac?back=1 https://tails.boum.org/install/linux?back=1 https://tails.boum.org/install/expert?back=1 https://tails.boum.org/install/clone/pc?back=1 https://tails.boum.org/install/clone/mac?back=1 https://tails.boum.org/upgrade/tails?back=1 https://tails.boum.org/upgrade/windows?back=1 https://tails.boum.org/upgrade/mac?back=1 https://tails.boum.org/upgrade/linux?back=1 https://tails.boum.org/upgrade/clone?back=1

Reinicie no Tails intermediário

Reinicie no outro Tails

Reinicie no seu pendrive USB Tails

Faça o computador iniciar no pendrive USB

  1. Certifique-se de ter instalado Tails usando uma das seguintes formas:

  2. Clique no botão Iniciar .

  3. Pressione e segure a tecla Shift enquanto você escolhe o botãoLigar/Desligar ▸ Reiniciar.

  4. Na tela que diz Escolha uma opção, escolha Usar um dispositivo.

    Se a tela que diz Escolha uma opção não aparecer, consulte as instruções para iniciar o Tails usando a tecla do Menu de Boot.

  5. Na tela de Usar um dispositivo, escolha Menu de Boot.

    O Windows será desligado, o computador será reiniciado e então o Menu de Boot aparecerá.

    Conecte seu pendrive USB com Tails logo após escolher Menu de Boot, enquanto o Windows ainda estiver sendo desligado.

    Daqui em diante, nós Nós recomendamos que você apenas conecte seu pendrive USB com Tails durante o desligamento do Windows. Caso contrário, um vírus no Windows poderia infectar seu pendrive USB com Tails e minar sua segurança.

    Tal ataque é possível em teoria mas muito improvável na prática. Nós não temos notícia de nenhum vírus capaz de infectar o Tails. Veja o nosso aviso sobre plugar Tails em sistemas não confiáveis.

    A lista do Menu de Boot é uma lisa de possíveis dispositivos de inicialização. A captura de tela a seguir mostra um exemplo de um Menu de Boot:

  6. No Menu de Boot, selecione o seu pendrive USB e pressione Enter.

  7. Se o computador iniciar no Tails, o Boot Loader aparecerá e o Tails iniciará automaticamente após 4 segundos.

    Tela preta ('GNU
GRUB') com a logo do Tails e duas opções: 'Tails' e 'Tails (Troubleshooting
Mode)'.

    • A opção Troubleshooting Mode desabilita algumas funcionalidades do kernel Linux e pode funcionar melhor em alguns computadores. Você pode tentar esta opção caso creia que está tendo problemas de compatibilidade ao iniciar o Tails.

    • A opção External Hard Disk torna possível iniciar a partir de um disco externo e de alguns pendrives USB problemáticos.

A maioria dos computadores não inicializa automaticamente a partir do pendrive USB com Tails, mas você pode pressionar uma tecla que abrirá o Menu de Boot que então mostrará uma lista de dispositivos que podem ser usados para inicializar.

Se o Windows 8 ou 10 também estiver instalado no computador, siga nossasinstruções para iniciar o Tails a partrir do Windows 8 ou 10. Iniciar o Tails a partir do Windows é mais fácil do que iniciar usando a tecla do Menu de Boot.

A captura de tela a seguir é um exemplo de um Menu de Boot:

Essa animação mostra como usar a tecla do Menu de Boot para iniciar no pendrive USB:

As instruções a seguir explicam detalhadamente como usar a tecla do Menu de Boot para iniciar no pendrive USB:

  1. Certifique-se de ter instalado Tails usando uma das seguintes formas:

  2. Deixe o pen drive USB conectado e desligue o computador.

    Desligue o computador e conecte o pendrive USB com Tails.

    Desligue o computador.

    Conecte o outro pendrive USB com Tails a partir do qual você quer instalar clonar.

    Desconecte o seu pendrive USB com Tails e mantenha o pendrive USB intermediário conectado.

  3. Identifique as possíveis teclas do Menu de Boot de acordo com o fabricante do computador na lista seguinte:

    FabricanteTecla
    AcerF12, F9, F2, Esc
    AppleOpção
    AsusEsc
    ClevoF7
    DellF12
    FujitsuF12, Esc
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12
    MSIF11
    SamsungEsc, F12, F2
    SonyF11, Esc, F10
    ToshibaF12
    outros…F12, Esc

    Em diversos computadores, uma mensagem que aparece muito rapidamente ao ligar pode explicar como ativar o Menu de Boot ou acessar as configurações da BIOS.

  4. Ligue o computador.

    Pressione imediatamente e várias vezes a primeira tecla do Menu de Boot identificada no passo 2.

  5. Se o computador iniciar em outro sistema operacional ou retornar uma mensagem de erro, desligue o computador novamente e repita a etapa 3 para todas as possíveis teclas de Menu de Boot identificadas na etapa 2.

    Se um menu de Boot com uma lista de dispositivos aparecer, selecione o seu pendrive USB e pressione Enter.

  6. Se o computador iniciar no Tails, o Boot Loader aparecerá e o Tails iniciará automaticamente após 4 segundos.

    Tela preta ('GNU
GRUB') com a logo do Tails e duas opções: 'Tails' e 'Tails (Troubleshooting
Mode)'.

  1. Certifique-se de ter instalado Tails usando uma das seguintes formas:

  2. Desligue o computador.

    Deixe o pen drive USB conectado e desligue o computador.

    Plugue o pen drive USB com Tails a partir do qual você quer fazer a instalação.

  3. Conecte o seu pendrive USB Tails.

  4. Ligue o computador.

    Imediatamente aperte e segure o botão Option (tecla Alt) quando a música de inicio tocar.

    Segure o botão até que a lista de possíveis discos de inicialização apareçam.

    'Tecla
'option' ou 'alt' no canto inferior esquerdo do teclado Mac

  5. Selecione o pendrive USB e pressione Enter. O pendrive USB aparecerá como um disco rígido externo e pode estar rotulado EFI Boot ou Windows como na seguinte captura de tela:

    Tela com a
logo de um disco rígido interno rotulado 'Macintosh HD' e um disco externo
rotulado 'Windows' (selecionado)

    Se o pendrive USB não aparecer na lista de discos de inicialização:

    1. Wait a few minutes. Some USB sticks need some rest after installing.
    2. Certifique-se de ter instalado Tails usando uma das seguintes formas:

    3. Make sure that you have verified your download of Tails.

    4. Make sure that you have verified your download.

    5. Try installing again on the same USB stick.

    6. Try installing on a different USB stick.

    7. Try using the same USB stick to start on a different computer.

    Se o computador ainda assim não mostrar o Boot Loader, pode ser que não seja possível iniciar o Tails no seu computador no momento.

  6. Se o seu Mac mostrar o seguinte erro:

    Configurações de segurança não permitem esse Mac usar outro disco externo de inicialização.

    Então você terá que mudar as configurações em Utilitário de segurança de inicialização do seu Mac para autorizar a inicialização à partir do Tails.

    Para abrir o Utilitário de segurança de inicialização:

    1. Ligue o seu Mac, então aperte e segure Command(⌘)+R imediatamente após você ver a logomarca da Apple. Seu Mac iniciará à partir da Recuperação do macOS.

    2. Quando você ver a janela de utilitários do macOS, escolha Utilitários ▸ Utilitário de segurança de inicialização à partir da barra de menu.

    3. Quando você tiver que se autenticar, clique em Inserir senha macOS, e então escolha uma conta de administrador e insira sua senha.

    Utilitário de segurança de inicialização

    No Utilitário de segurança de inicialização:

    • Escolha Nenhuma segurança na opção Boot Seguro.

    • Escolha Permitir inicialização a partir de mídia externa no Boot Externo.

    Para manter a proteção do seu Mac contra inicialização a partir de mídias externas não confiáveis você pode definir uma senha de firmware, disponível no macOS Mountain Lion e versões mais recentes. Uma senha de firmware impede usuários que não possuem a senha de inicializar a partir de qualquer mídia que não seja a mídia de inicialização configurada.

    Se você esquecer a senha de firmware, será necessário um agendamento de serviço presencial em uma loja da Apple ou com uma assistência autorizada pela Apple.

    A assistência da Apple possui mais informações sobre:

  7. Se o computador iniciar no Tails, o Boot Loader aparecerá e o Tails iniciará automaticamente após 4 segundos.

    Tela preta ('GNU
GRUB') com a logo do Tails e duas opções: 'Tails' e 'Tails (Troubleshooting
Mode)'.

    • A opção Troubleshooting Mode desabilita algumas funcionalidades do kernel Linux e pode funcionar melhor em alguns computadores. Você pode tentar esta opção caso creia que está tendo problemas de compatibilidade ao iniciar o Tails.

    • A opção External Hard Disk torna possível iniciar a partir de um disco externo e de alguns pendrives USB problemáticos.

Resolução de problemas

Iniciar o computador usando uma tecla de Menu de Boot pode ser mais rápido do que iniciar o computador no Windows primeiro e depois no Tails. Nós recomendamos que você aprenda como iniciar o Tails usando a tecla de menu de boot caso você use Tails com frequência.

Apple não prioriza em colaborar com projetos de Software Livre. Seus novos hardwares geralmente são bem difíceis para desenvolvedores de software livre conseguirem fazer Linux e, consequentemente, Tails funcionarem. Hardware de PCs geralmente são mais abertos e funcionam melhor com Linux.

Boas-vindas ao Tails!

Iniciando Tails

  1. Após o Menu de Boot, uma tela de carregamento aparecerá.

  2. Um ou dois minutos depois do Boot Loader e da tela de carregamento, a Tela de Boas-vindas aparecerá.

    Boas vindas a Tails!

  3. Na Tela de Boas-vindas, escolha seu idioma e o modelo do seu teclado na seção de Idioma e Região. Clique em Inicia Tails.

    Se o seu teclado ou touchpad não funcionarem, tente usar um teclado ou um mouse USB.

  4. Após 15–30 segundos, a área de trabalho do Tails aparecerá.

    Área de trabalho do Tails

Boas-vindas ao seu novo Tails!

Teste sua conexão Wi-Fi

Infelizmente, é bastante comum haver problemas com a conexão Wi-Fi no Tails e no Linux em geral. Para testar se sua interface Wi-Fi funciona no Tails:

  1. Abra o menu de sistema no canto superior direito:

  2. Escolha Wi-Fi não conectado e, em seguida, Selecione a Rede.

  3. Após estabelecer uma conexão a uma rede local, o assistente de Conexão à rede Tor aparecerá para te ajudar a conectar à rede Tor.

Se a sua interface Wi-Fi não estiver funcionando, por exemplo:

  • Não há opção de Wi-Fi no menu do sistema:

  • Você receberá a notificação Conexão falhou: falha na ativação da conexão de rede.

  • A interface é desabilitada ao iniciar o Tails ou ao conectar um adaptador Wi-Fi USB:

    Notificação sobre a placa de Wi-Fi estar desabilitada

    Nesse caso, você pode desabilitar a anonimização do endereço MAC para que a sua interface Wi-Fi funcione no Tails. Desabilitar a anonimização do endereço MAC tem implicações de segurança, então leia cuidadosamente a nossa documentação sobre anonimização de endereços MAC antes de fazê-lo.

Para conectar à Internet, você pode tentar:

  • Usar um cabo Ethernet no lugar do Wi-Fi, se possível. Interfaces com fio funcionam de maneira muito mais confiável que Wi-Fi no Tails.

  • Compartilhe o Wi-Fi ou dados móveis do seu celular usando um cabo USB. Compartilhar uma conexão dessa maneira é chamado, em inglês, de Tethering USB.

    Veja as instruções para:

    Tails não pode esconder a informação que identifica o seu celular na sua rede local. Se você conectar seu celular à:

    • Uma rede Wi-Fi, então a rede irá saber o endereço MAC do seu celular. Isso tem implicações na segurança que são discutidas na nossa documentação sobre anonimização de endereço MAC. Alguns celulares tem a funcionalidade de esconder o endereço MAC real do celular.

    • Uma rede de dados moveis, logo a rede será capaz de saber o identificante do seu cartão SIM (IMSI) e também o número de serie do seu celular (IMEI).

  • Compre um adaptador Wi-Fi USB que funcione no Tails:

    FabricanteModeloTamanhoVelocidadePreçoCompra offlineCompra online
    Panda WirelessUltraNano150 Mbit/s$12NãoAmazon
    Panda WirelessPAU05Small300 Mbit/s$14NãoAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s$54NãoThinkPenguin

    Caso você descubra outro adaptador Wi-Fi USB que funciona no Tails, por favor nos informe. Você pode escrever para tails-support-private@boum.org (email privado).

Você conseguiu!

Você conseguiu iniciar o seu novo Tails no seu computador!

Parabéns por manter-se em segurança :)

Crie um Armazenamento Persistente (opcional)

Você pode opcionalmente criar um Armazenamento Persistente criptografado no espaço livre remanescente no seu novo pendrive USB Tails para armazenar quaisquer um dos seguintes:

  • Arquivos pessoais
  • Algumas configurações
  • Programas adicionais
  • Chaves de criptografia

Os dados no Armazenamento Persistente:

  • Permanecem disponíveis através de diferentes sessões de trabalho.
  • Estão criptografados usando uma senha de sua escolha.

O Armazenamento Persistente não fica escondido. Um atacante em posse do seu pendrive USB consegue saber se existe um Armazenamento Persistente nele. Tenha em mente que alguém pode te forçar ou te enganar para conseguir a senha.

É possível abrir o Armazenamento Persistente a partir de outros sistemas operacionais. Porém, fazê-lo pode acabar comprometendo a segurança oferecida pelo Tails.

Por exemplo, miniaturas de imagens podem ser criadas e salvas por outro sistema operacional. Ou, os conteúdos de arquivos podem ser indexados por outro sistema operacional.

Você provavelmente não deve confiar em outros sistemas operacionais para manipular informações sensíveis ou para não deixar rastros.

Crie o Armazenamento Persistente

  1. Selecione Aplicativos ▸ Tails ▸ Configuração do volume persistente.

  2. Especifique uma senha de sua escolha tanto no campo Senha quanto no campo Verificar Senha.

    Nós recomendamos que você escolha uma senha longa de cinco a sete palavras aleatórias. Veja este artigo sobre senhas memorizáveis e seguras (em inglês).

  3. Clique no botão Criar.

  4. Aguarde a criação terminar.

  5. A lista de funcionalidades do Armazenamento Persistente aparecerá. Cada recurso corresponde a um conjunto de arquivos ou configurações que podem ser salvos no Armazenamento Persistente.

    Recomendamos que você ative apenas o recurso de Dados Pessoais por enquanto. Você pode ativar mais recursos depois de acordo com suas necessidades.

  6. Clique em Salvar.

Reinicie e desbloqueie o Armazenamento Persistente

  1. Desligue o computador e reinicie-o na sua nova memória USB com Tails.

  2. Na Tela de Boas-Vindas:

    Boas-vindas ao Tails!

    • Escolha sua língua e configuração de teclado na seção Língua & Região.

    • Na seção Armazenamento Persistente criptografado, introduza sua senha e clique Desbloquear para desbloquear o Armazenamento Persistente para a sessão atual.

    • Clique em Iniciar Tails.

  3. Após 15–30 segundos, a área de trabalho do Tails aparece.

  4. Você pode agora salvar seus arquivos pessoais e documentos de trabalho no diretório Persistent. Para abrir o diretório Persistent selecione Locais ▸ Persistent.