- install
- Scaricare e verificare (per chiavette USB)
Scarica Tails


While you are downloading, we recommend you read the release notes for Tails 5.17.1 . They document all the changes in this new version: new features, problems that were solved, and known issues that have already been identified.
or download using BitTorrent BitTorrent
Verifica il download


Verify your download to make sure that it is safe and was not corrupted during download.
Your BitTorrent client will automatically verify your download when it completes.
The verification below is optional for a BitTorrent download.
You seem to have JavaScript disabled. To verify your download, you can either:
Enable JavaScript and reload this page.
Compare manually the checksum of your download with the checksum of our images.
See our documentation on calculating checksums using GtkHash.Verifica l'immagine scaricata usando OpenPGP signing key e la firma OpenPGP . Firma OpenPGP.
We don't provide instructions to verify downloads with OpenPGP anymore.
See our security analysis of the different verification techniques.
You seem to be using Internet Explorer. To verify your download, please use a different browser.
or verify using the OpenPGP signature
If you don't know how to use the OpenPGP signature, click instead on the button Select your download… to verify your download with JavaScript.
Verifica di $FILENAME…
Verification
successful! ($FILENAME)
Verifica fallita!
($FILENAME)
È molto probabile che la verifica sia fallita a causa di un errore o di un'interruzione durante lo scaricamento.
The verification also fails if you try to verify a different download than the latest version, Tails 5.17.1 .
Meno probabilmente, la verifica potrebbe essere fallita a causa di uno scaricamento malevolo dai nostri mirror di scaricamento o a causa di un attacco di rete nel tuo paese o sulla tua rete locale.
Provare a scaricare nuovamente di solito risolve il problema. In altro caso, prova a scaricare da un luogo diverso o da un altro computer.
Error selecting
image.
Make sure that you select a USB image that is readable by your browser.
Make sure that you select an ISO image that is readable by your browser.
Error downloading checksum file from our website.
Make sure that your browser is connected to the Internet.
Continua a installare o aggiornare Tails
Con questa immagine su USB è possibile:
Upgrade your Tails USB stick and keep your Persistent Storage:
Install a new Tails USB stick:
Per usare Tails in una macchina virtuale masterizza un DVD con Tails o invece scarica la nostra immagine ISO.
Avvertenze: Tails è sicuro ma non magico
Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.
Le raccomandazioni che seguono ti terranno ancora più al sicuro, specialmente se sei ad alto rischio.
Proteggere la tua identità quando usi Tails
Tails è progettato per nascondere la tua identità.
Ma alcune delle tue attività potrebbero rivelare la tua identità:
- Condividendo file con metadati, come data, ora, posizione e informazioni sul dispositivo
- Usando Tails per più di uno scopo alla volta
Limiti della rete Tor
Tails usa la rete Tor perché è la rete più sicura e popolare per proteggerti dalla sorveglianza e dalla censura.
Ma Tor ha dei limiti se ti preoccupi di:
- Nascondere che stai usando Tor e Tails
- Proteggere le tue comunicazioni online da aggressori determinati ed esperti
Riduzione dei rischi durante l'utilizzo di computer non fidati
Tails può funzionare in sicurezza su un computer con un virus.
Ma Tails non può sempre proteggerti quando:
- Viene installato da un computer infetto
- Tail viene eseguito su un computer con BIOS, firmware o hardware compromessi
Proteggere la tua identità quando usi Tails
Pulire i metadati dei file prima di condividerli
Molti file nascondono dati, o metadati:
I file JPEG e altri file d'immagine spesso contengono informazioni su dove è stata scattata una foto e quale macchina fotografica è stata usata.
I documenti di Office spesso contengono informazioni sul loro autore, e la data e l'ora in cui il documento è stato creato.
To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.
I metadati sono stati usati in passato per localizzare le persone dalle foto che hanno scattato. Per un esempio, vedi da NPR: Tradito dai metadati, John McAfee ammette di essere davvero in Guatemala.
Utilizza le sessioni Tails per un solo scopo alla volta
Se usi le sessioni di Tails per più di uno scopo alla volta, un avversario potrebbe associare le tue attività.
Per esempio, se accedi a diversi account sullo stesso sito web in una singola sessione Tails, il sito web potrebbe stabilire che gli account sono utilizzati dalla stessa persona. Questo perché i siti web possono capire quando 2 account stanno usando lo stesso circuito Tor.
Per evitare che un avversario colleghi le tue attività mentre usi Tails, riavvia Tails tra le diverse attività . Per esempio, riavvia Tails tra il controllo della tua email di lavoro e la tua email di whistleblowing.
Non siamo a conoscenza di alcun attacco di questo tipo che riveli l'identità delle persone online che hanno usato Tails per scopi diversi in una volta.
If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.
Limiti della rete Tor
Tails rende visibile che stai usando Tor e probabilmente Tails
Tutto quello che fai su Internet da Tails passa attraverso la rete Tor.
Tor e Tails non ti proteggono facendoti sembrare un qualsiasi utente Internet a casaccio, ma rendendo tutti gli utenti Tor e Tails uguali. Diviene impossibile sapere tra di loro chi è chi.
Il tuo Internet service provider (ISP) e la rete locale possono vedere che ti connetti alla rete Tor. Non possono comunque sapere quali siti visiti. Per nascondere che ti sei connesso a Tor, puoi usare ?Tor bridge.
I siti che visiti possono sapere che stai usando Tor, perché la lista degli exit node della rete Tor è pubblica.
I controlli parentali, i fornitori di servizi Internet e i paesi con una pesante censura possono identificare e bloccare le connessioni alla rete Tor che non utilizzano i Tor bridges.
Molti siti web richiedono di risolvere un CAPTCHA o di bloccare l'accesso dalla rete Tor.
Gli exit node possono intercettare il traffico verso il server di destinazione
Tor nasconde la tua posizione ai server di destinazione, ma non cripta tutte le tue comunicazioni. L'ultimo relè di un circuito Tor, chiamato exit node, stabilisce l'effettiva connessione al server di destinazione. Quest'ultimo passo può essere non criptato ma in chiaro.
L'exit node può:
Osservare il tuo traffico. Questo è il motivo per cui Tor Browser e Tails hanno inclusi strumenti, come HTTPS Everywhere, per criptare la connessione tra l'exit node e il server di destinazione, quando possibile.
Fingere di essere il server di destinazione, una tecnica conosciuta come attacco machine-in-the-middle (MitM). Ecco perché dovresti prestare ancora più attenzione agli avvisi di sicurezza in Tor Browser. Se ricevi questo avviso, usa la funzione New Identity di Tor Browser per cambiare l'exit node.

Per saperne di più su quali informazioni sono disponibili per qualcuno che osserva le diverse parti di un circuito Tor, vedi la grafica interattiva a Tor FAQ: Gli exit node possono spiare le comunicazioni?.
Gli exit node di Tor sono stati usati in passato per raccogliere informazioni sensibili da connessioni non criptate. I nodi di uscita Pericolosi sono regolarmente identificati e rimossi dalla rete Tor. Come esempio, vedi Ars Technica: Esperto di sicurezza ha usato Tor per raccogliere le password delle e-mail del governo.
Gli avversari che guardano entrambe le estremità di un circuito Tor potrebbero identificare gli utenti
An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.
Tor chooses 3 relays that belong to 3 different network operators for each circuit.
Tails takes extra measures to use different circuits for different applications.
The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.
Un potente avversario, in grado di analizzare i tempi e la forma del traffico in entrata e in uscita dalla rete Tor, potrebbe essere in grado di rendere identificabili gli utenti Tor. Questi attacchi sono chiamati attacchi di correlazione end-to-end, perché l'attaccante deve osservare entrambe le estremità di un circuito Tor nello stesso momento.
Nessuna rete di anonimato utilizzata per connessioni rapide, come la navigazione sul web o la messaggistica istantanea, può proteggere al 100% da attacchi di correlazione end-to-end. In questo caso, le VPN (Virtual Private Network) sono meno sicure di Tor, perché non utilizzano 3 relè indipendenti.
End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.
Riduzione dei rischi durante l'utilizzo di computer non fidati
Installa Tails da un computer fidato
Tails ti protegge da virus e malware sul tuo solito sistema operativo. Questo perché Tails funziona indipendentemente dagli altri sistemi operativi.
Ma la tua Tails potrebbe essere danneggiata se si installa da un sistema operativo compromesso. Per ridurre tale rischio:
Installare sempre Tails da un sistema operativo attendibile. Ad esempio, scaricare Tails su un computer senza virus o clonare Tails da un amico fidato.
Do not plug in your Tails USB stick while another operating system is running on the computer.
Utilizzare la chiavetta USB Tails solo per eseguire Tails. Non utilizzare la chiavetta USB Tails per trasferire file da o verso un altro sistema operativo.
Se temete che la vostra Tails possa essere danneggiata, fate una manual upgrade da un sistema operativo attendibile.
Non sappiamo di nessun virus in grado di infettare un'installazione di Tails, ma potrebbe essere creato in futuro.
Nessun sistema operativo può proteggere da alterazioni hardware
Il computer potrebbe essere compromesso se i suoi componenti fisici sono stati modificati. Ad esempio, se un keylogger è stato fisicamente installato sul computer, le password, le informazioni personali e gli altri dati digitati sulla tastiera potrebbero essere memorizzati e accessibili da qualcun altro, anche se si utilizza Tails.
Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.
Se si teme che un computer possa essere modificato:
Usa un password manager per incollare le password salvate. In questo modo, non è necessario digitare password che potrebbero essere visibili a persone o telecamere nelle vicinanze.
Usa la Screen Keyboard, se si utilizza un computer pubblico o si teme che il computer possa avere un keylogger.
I keyloggers sono facili da comprare e nascondere in un computer da scrivania, ma non in un portatile. Per esempio, guarda KeeLog: KeyGrabber forensic keylogger getting started.
Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.
Nessun sistema operativo può proteggere da attacchi al BIOS ed al firmware
Il firmware include il BIOS o l'UEFI e altri software memorizzati nei chip elettronici sul computer. Tutti i sistemi operativi, inclusi Tails, dipendono dal firmware per l'avvio e l'esecuzione, quindi nessun sistema operativo può proteggere da un attacco firmware. Nello stesso modo in cui un'auto dipende dalla qualità della strada su cui sta viaggiando, i sistemi operativi dipendono dal loro firmware.
Mantenere il computer in un luogo sicuro può proteggere da alcuni attacchi del firmware, ma è possibile eseguire altri attacchi da remoto.
Gli attacchi ai firmware sono stati dimostrati, ma sono complicati e costosi da eseguire. Non siamo a conoscenza di nessun uso effettivo contro gli utenti di Tails. Per esempio, guarda LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.
Poiché devi sempre adattare le tue pratiche di sicurezza digitale alle tue specfiche esigenze e minacce, ti esortiamo a saperne di più leggendo le seguenti guide: