Baixar Tails

o baixeu-ho mitjançant BitTorrent BitTorrent

Deseu la baixada a la vostra carpeta Baixades habitual i no al llapis USB.

Us recomanem que deseu la baixada al vostre Emmagatzematge Persistent. En cas contrari, Tails podria deixar de respondre si la memòria RAM de l'ordinador s'omple.

Mentre us baixeu Tails, us recomanem que llegiu les notes de la versió de Tails 6.1 .  Documenten tots els canvis d'aquesta nova versió: noves funcions, problemes que s'han resolt i problemes coneguts que ja s'han identificat.

6.1

Verificar la baixada

Verifiqueu la baixada per assegurar-vos que és segura i que no s'hagi danyat durant la baixada.

El vostre client BitTorrent verificarà automàticament la vostra baixada quan finalitzi.

La verificació següent és opcional per a una baixada de BitTorrent.

Sembla que teniu el JavaScript desactivat. Per verificar la baixada, podeu fer el següent:

Sembla que feu servir Internet Explorer. Per verificar la baixada, utilitzeu un navegador diferent.

o verifiqueu-ho amb la signatura OpenPGP

Signatura OpenPGP Signatura OpenPGP

Si no sabeu com utilitzar la signatura OpenPGP, feu clic al botó Selecciona la baixada… per verificar la baixada amb JavaScript.

Clau de signatura OpenPGP

Anàlisi de seguretat de les diferents tècniques de verificació

S'està verificant el fitxer $FILENAME

Verificació correcta! ($FILENAME)

Ha fallat la verificació! ($FILENAME)

Molt probablement, la verificació ha fallat a causa d'un error o d'una interrupció durant la baixada.

La verificació també falla si proveu de verificar una baixada diferent de la darrera versió de Tails: 6.1 .

És menys probable que la verificació hagi fallat a causa d'una baixada maliciosa dels nostres miralls de baixada o a causa d'un atac de xarxa al vostre país o xarxa local.

La baixada de nou sol ser suficient per solucionar aquest problema. En cas contrari, proveu de baixar-lo des d'un lloc diferent o d'un ordinador diferent.

Com funciona la verificació?

Torneu a provar de baixar…

Proveu de tornar a baixar…

S'ha produït un error en seleccionar la imatge.

Assegureu-vos que seleccioneu una imatge USB que sigui llegible pel vostre navegador.

Assegureu-vos que seleccioneu una imatge ISO que sigui llegible pel vostre navegador.

Reintenta…

S'ha produït un error en baixar el fitxer de verificació del nostre lloc web.

Assegureu-vos que el vostre navegador estigui connectat a Internet.

Reintenta…

S'ha produït un error en llegir la imatge $FILENAME .

Assegureu-vos que el fitxer $FILENAME sigui llegible pel vostre navegador.

Reintenta…

Continueu instal·lant o actualitzant Tails

Amb aquesta imatge USB, podeu:

Per utilitzar Tails en una màquina virtual o enregistrar un DVD de Tails, baixeu la nostra imatge ISO.

Advertències: Tails és segur però no màgic!

Tails és més segur que qualsevol sistema operatiu habitual. Però Tails, o qualsevol programari o sistema operatiu, no us poden protegir de tot, fins i tot si ho pretenen.

Les recomanacions següents us mantindran encara més segur, sobretot si teniu un alt risc.

Protecció de la vostra identitat quan feu servir Tails

Tails està dissenyat per amagar la vostra identitat.

Però algunes de les vostres activitats podrien revelar la vostra identitat:

  • Compartir fitxers amb metadades, com ara la data, l'hora, la ubicació i la informació del dispositiu
  • Utilitzar Tails per a més d'un propòsit alhora

Limitacions de la xarxa Tor

Tails utilitza la xarxa Tor perquè és la xarxa més forta i popular per protegir-se de la vigilància i la censura.

Però Tor té limitacions si us preocupa:

  • Ocultar que esteu utilitzant Tor i Tails
  • Protegir les vostres comunicacions en línia d'atacants determinats i hàbils

Reducció de riscos en utilitzar ordinadors no fiables

Tails pot funcionar amb seguretat en un ordinador que tingui un virus.

Però Tails no sempre us protegeix quan:

  • Es fa la instal·lació des d'un ordinador infectat
  • S'executa Tails en un ordinador amb una BIOS, un microprogramari o un maquinari compromesos

Protecció de la vostra identitat quan feu servir Tails

Netegeu les metadades dels fitxers abans de compartir-los

Molts fitxers contenen dades o metadades ocultes:

  • JPEG i altres fitxers d'imatge sovint contenen informació sobre on s'ha realitzat una imatge i quina càmera s'ha utilitzat.

  • Els documents d'Office sovint contenen informació sobre el seu autor, la data i l'hora de creació del document.

Per ajudar-vos a netejar les metadades, Tails inclou un Netejador de metadades, una eina per eliminar metadades en una àmplia gamma de formats de fitxer.

Les metadades s'han utilitzat en el passat per localitzar persones a partir de les imatges que van fer. Per obtenir un exemple, vegeu NPR: Traït per les metadades, John McAfee admet que és realment a Guatemala.

Utilitzeu les sessions de Tails només per a un propòsit alhora

Si feu servir les sessions de Tails per a més d'un propòsit alhora, un adversari podria enllaçar les vostres diferents activitats.

Per exemple, si inicieu sessió a diferents comptes al mateix lloc web en una única sessió de Tails, el lloc web podria determinar que els comptes són utilitzats per la mateixa persona. Això es deu al fet que els llocs web poden dir quan dos comptes utilitzen el mateix circuit Tor.

Per evitar que un adversari enllaci les vostres activitats mentre feu servir Tails, reinicieu Tails entre diferents activitats. Per exemple, reinicieu Tails entre comprovar el correu electrònic de la feina i el correu electrònic de denúncia.

No tenim coneixement d'aquests atacs per desanonimitzar persones en línia que utilitzin Tails amb diferents finalitats alhora.

Si us preocupa que els fitxers del vostre Emmagatzematge Persistent es puguin utilitzar per enllaçar les vostres activitats, penseu a utilitzar un llapis USB de Tails diferent per a cada activitat. Per exemple, utilitzeu un llapis USB de Tails per al vostre treball d'activisme i un altre per al vostre treball de periodisme.

Limitacions de la xarxa Tor

Tails deixa clar que esteu utilitzant Tor i probablement Tails

Tot el que feu a Internet des de Tails passa per la xarxa Tor.

Tor i Tails no us protegeixen fent-vos semblar un usuari d'Internet qualsevol, sinó fent que tots els usuaris de Tor i Tails semblin iguals. Es fa impossible saber qui és qui entre ells.

  • El vostre proveïdor de serveis d'Internet (PSI) i la xarxa local poden veure que us connecteu a la xarxa Tor. Encara que no saben quins llocs visiteu. Per ocultar que us connecteu a Tor, podeu utilitzar un pont de Tor.

  • Els llocs que visiteu poden saber que utilitzeu Tor, perquè la llista de nodes de sortida de la xarxa Tor és pública.

Els controls parentals, els proveïdors de serveis d'Internet i els països amb una forta censura poden identificar i bloquejar connexions a la xarxa Tor que no utilitzen ponts de Tor.

Molts llocs web us demanen que resolgueu un CAPTCHA o bloquegen l'accés des de la xarxa Tor.

Els nodes de sortida poden interceptar el trànsit al servidor de destinació

Tor amaga la vostra ubicació dels servidors de destinació, però no encripta totes les vostres comunicacions. L'últim repetidor d'un circuit Tor, anomenat node de sortida, estableix la connexió real amb el servidor de destinació. Aquest darrer pas es pot desencriptar, per exemple, si us connecteu a un lloc web utilitzant HTTP en comptes d'HTTPS.

Una
connexió Tor passa per tres repetidors i l'últim estableix la connexió real
amb la destinació final

El node de sortida pot:

  • Observar el vostre trànsit. És per això que el Navegador Tor i Tails inclouen eines, com ara HTTPS Everywhere, per encriptar la connexió entre el node de sortida i el servidor de destinació, sempre que sigui possible.

  • Pretén ser el servidor de destinació, una tècnica coneguda com a atac de màquina al mig (MitM, machine-in-the-middle en anglès). És per això que hauríeu de prestar encara més atenció a les advertències de seguretat del Navegador Tor. Si rebeu aquest avís, utilitzeu la funció de Nova Identitat del Navegador Tor per canviar el node de sortida.

Avís: Risc potencial per a la
seguretat

Per saber més sobre quina informació està disponible per a algú que observa les diferents parts d'un circuit Tor, consulteu els gràfics interactius a Preguntes més freqüents de Tor: Els nodes de sortida poden escoltar les comunicacions?.

Els nodes de sortida de Tor s'han utilitzat en el passat per recollir informació sensible de connexions no encriptades. Els nodes de sortida maliciosos s'identifiquen i s'eliminen regularment de la xarxa Tor. Per obtenir un exemple, vegeu Ars Technica : L'expert en seguretat que va utilitzar Tor per recollir contrasenyes de correu electrònic del govern.

Els adversaris que miren els dos extrems d'un circuit Tor podrien identificar els usuaris

Un adversari, que pogués controlar els tres repetidors d'un circuit, podria desanonimitzar els usuaris de Tor.

Tor tria tres repetidors que pertanyen a tres operadors de xarxa diferents per a cada circuit.

Tails pren mesures addicionals per utilitzar diferents circuits per a diferents aplicacions.

La xarxa Tor té més de 6 000 repetidors. Les organitzacions que gestionen els repetidors de Tor inclouen universitats com el MIT, grups d'activistes com Riseup, organitzacions sense ànim de lucre com Derechos Digitales, empreses d'allotjament d'Internet com Private Internet Access, etc. La gran diversitat de persones i organitzacions que gestionen els repetidors de Tor fa que sigui més segur i sostenible.

Un adversari poderós, que pogués analitzar el moment i la forma del trànsit que entra i surt de la xarxa Tor, podria ser capaç de desanonimitzar els usuaris de Tor. Aquests atacs s'anomenen atacs de correlació d'extrem a extrem, perquè l'atacant ha d'observar els dos extrems d'un circuit Tor al mateix temps.

Cap xarxa d'anonimat utilitzada per a connexions ràpides, com ara la navegació per la web o la missatgeria instantània, pot protegir al 100% dels atacs de correlació d'extrem a extrem. En aquest cas, les VPN (Xarxes Privades Virtuals) són menys segures que Tor, perquè no utilitzen tres repetidors independents.

Els atacs de correlació d'extrem a extrem s'han estudiat en articles de recerca, però no sabem de cap ús real per desanonimitzar els usuaris de Tor. Per obtenir un exemple, vegeu Murdoch i Zieliński: anàlisi de trànsit mostrat per adversaris a nivell d'Internet-Exchange.

Reducció de riscos en utilitzar ordinadors no fiables

Instal·leu Tails des d'un ordinador en el que confieu

Tails us protegeix de virus i programari maliciós al vostre sistema operatiu habitual. Això es deu al fet que Tails s'executa independentment d'altres sistemes operatius.

Però el vostre Tails podria estar malmès si l'instal·leu des d'un sistema operatiu compromès. Per reduir aquest risc:

  • Instal·leu sempre Tails des d'un sistema operatiu de confiança. Per exemple, baixeu Tails en un ordinador sense virus o cloneu Tails d'una persona de confiança.

  • No connecteu el vostre llapis USB de Tails mentre s'està executant un altre sistema operatiu a l'ordinador.

  • Utilitzeu el vostre llapis USB de Tails només per executar Tails. No utilitzeu el vostre llapis USB de Tails per transferir fitxers a un altre sistema operatiu.

Si us preocupa que el vostre Tails estigui malmès, feu una actualització manual des d'un sistema operatiu de confiança.

No coneixem cap virus que pugui infectar una instal·lació de Tails, però es podria crear un en el futur.

Cap sistema operatiu pot protegir contra alteracions de maquinari

L'ordinador podria estar compromès si els seus components físics s'han alterat. Per exemple, si un registrador de tecles (keylogger) s'ha instal·lat físicament a l'ordinador, les vostres contrasenyes, informació personal i altres dades escrites al teclat podrien ser emmagatzemades i accedides per una altra persona, fins i tot si feu servir Tails.

Intenteu mantenir l'ordinador en un lloc segur. Les alteracions de maquinari són més probables als ordinadors públics, als cibercafès o biblioteques i als ordinadors d'escriptori, on un dispositiu és més fàcil d'amagar.

Si us preocupa que un ordinador s'hagi pogut modificar:

  • Utilitzeu un gestor de contrasenyes per enganxar les contrasenyes desades. D'aquesta manera, no haureu d'escriure contrasenyes que puguin ser visibles per a persones o càmeres properes.

  • Utilitzeu el teclat de pantalla si feu servir un ordinador públic o us preocupa que l'ordinador tingui un enregistrador de tecles.

Els enregistradors de tecles són fàcils de comprar i amagar als ordinadors d'escriptori, però no als portàtils. Per obtenir-ne un exemple, vegeu KeeLog: introducció a l'enregistrador de tecles forense KeyGrabber.

Altres alteracions de maquinari són molt més complicades i costoses d'instal·lar. Per obtenir un exemple, vegeu Ars Technica: fotos d'una fàbrica d'"actualització" de la NSA mostren un encaminador Cisco que s'implanta.

Cap sistema operatiu es pot protegir contra els atacs de la BIOS i el microprogramari

El microprogramari inclou la BIOS o UEFI i un altre programari emmagatzemat en xips electrònics de l'ordinador. Tots els sistemes operatius, inclòs Tails, depenen del microprogramari per iniciar-se i executar-se, de manera que cap sistema operatiu pot protegir contra un atac de microprogramari. De la mateixa manera que un cotxe depèn de la qualitat de la carretera per la qual circula, els sistemes operatius depenen del seu microprogramari.

Mantenir l'ordinador en un lloc segur pot protegir-vos d'alguns atacs de microprogramari, però hi ha altres atacs de microprogramari que es poden realitzar de forma remota.

S'han demostrat atacs de microprogramari, però són complicats i cars de realitzar. No coneixem cap ús real contra els usuaris de Tails. Per obtenir un exemple, vegeu LegbaCore: robar claus i correus electrònics GPG a Tails mitjançant una infecció de microprogramari remota.

Com que sempre heu d'adaptar les vostres pràctiques de seguretat digital a les vostres necessitats i amenaces específiques, us animem a obtenir més informació llegint les guies següents: