Deseu la baixada a la vostra carpeta Baixades habitual i no al llapis
USB.
Us recomanem que deseu la baixada al vostre Emmagatzematge Persistent. En
cas contrari, Tails podria deixar de respondre si la memòria RAM de
l'ordinador s'omple.
Mentre us baixeu Tails, us recomanem que llegiu les notes de la
versió de Tails
6.9
. Documenten tots els canvis
d'aquesta nova versió: noves funcions, problemes que s'han resolt i
problemes coneguts que ja s'han identificat.
6.9
Verificar la baixada
Verifiqueu la baixada per assegurar-vos que és segura i que no s'hagi danyat
durant la baixada.
El vostre client BitTorrent verificarà automàticament la vostra baixada quan
finalitzi.
La verificació següent és opcional per a una baixada de BitTorrent.
Sembla que teniu el JavaScript desactivat. Per verificar la baixada, podeu
fer el següent:
Activeu el JavaScript i torneu a carregar aquesta pàgina.
Molt probablement, la verificació ha fallat a causa d'un error o d'una
interrupció durant la baixada.
La verificació també falla si proveu de verificar una baixada diferent de la
darrera versió de Tails:
6.9
.
És menys probable que la verificació hagi fallat a causa d'una baixada
maliciosa dels nostres miralls de baixada o a causa d'un atac de xarxa al
vostre país o xarxa local.
La baixada de nou sol ser suficient per solucionar aquest problema. En cas
contrari, proveu de baixar-lo des d'un lloc diferent o d'un ordinador
diferent.
Tails és més segur que qualsevol sistema operatiu habitual. Però Tails, o
qualsevol programari o sistema operatiu, no us poden protegir de tot, fins i
tot si ho pretenen.
Les recomanacions següents us mantindran encara més segur, sobretot si teniu
un alt risc.
Protecció de la vostra identitat quan feu servir Tails
Tails està dissenyat per amagar la vostra identitat.
Però algunes de les vostres activitats podrien revelar la vostra identitat:
Compartir fitxers amb metadades, com ara la data, l'hora, la ubicació i la
informació del dispositiu
Utilitzar Tails per a més d'un propòsit alhora
Limitacions de la xarxa Tor
Tails utilitza la xarxa Tor perquè és la xarxa més forta i popular per
protegir-se de la vigilància i la censura.
Però Tor té limitacions si us preocupa:
Ocultar que esteu utilitzant Tor i Tails
Protegir les vostres comunicacions en línia d'atacants determinats i hàbils
Reducció de riscos en utilitzar ordinadors no fiables
Tails pot funcionar amb seguretat en un ordinador que tingui un virus.
Però Tails no sempre us protegeix quan:
Es fa la instal·lació des d'un ordinador infectat
S'executa Tails en un ordinador amb una BIOS, un microprogramari o un
maquinari compromesos
Protecció de la vostra identitat
Netegeu les metadades dels fitxers abans de compartir-los
Molts fitxers contenen dades o metadades ocultes:
JPEG i altres fitxers d'imatge sovint contenen informació sobre on s'ha
realitzat una imatge i quina càmera s'ha utilitzat.
Els documents d'Office sovint contenen informació sobre el seu autor, la
data i l'hora de creació del document.
Per ajudar-vos a netejar les metadades, Tails inclou un Netejador de
metadades, una eina per eliminar
metadades en una àmplia gamma de formats de fitxer.
Utilitzeu les sessions de Tails només per a un propòsit alhora
Si feu servir les sessions de Tails per a més d'un propòsit alhora, un
adversari podria enllaçar les vostres diferents activitats.
Per exemple, si inicieu sessió a diferents comptes al mateix lloc web en una
única sessió de Tails, el lloc web podria determinar que els comptes són
utilitzats per la mateixa persona. Això es deu al fet que els llocs web
poden dir quan dos comptes utilitzen el mateix circuit Tor.
Per evitar que un adversari enllaci les vostres activitats mentre feu servir
Tails, reinicieu Tails entre diferents activitats. Per exemple, reinicieu
Tails entre comprovar el correu electrònic de la feina i el correu
electrònic de denúncia.
No tenim coneixement d'aquests atacs per desanonimitzar persones en línia
que utilitzin Tails amb diferents finalitats alhora.
Si us preocupa que els fitxers del vostre Emmagatzematge
Persistent es puguin utilitzar per enllaçar les
vostres activitats, penseu a utilitzar un llapis USB de Tails diferent per a
cada activitat. Per exemple, utilitzeu un llapis USB de Tails per al vostre
treball d'activisme i un altre per al vostre treball de periodisme.
Limitacions de Tor
Tails deixa clar que esteu utilitzant Tor i probablement Tails
Tot el que feu a Internet des de Tails passa per la xarxa Tor.
Tor i Tails no us protegeixen fent-vos semblar un usuari d'Internet
qualsevol, sinó fent que tots els usuaris de Tor i Tails semblin iguals. Es
fa impossible saber qui és qui entre ells.
El vostre proveïdor de serveis d'Internet (PSI) i la xarxa local poden veure
que us connecteu a la xarxa Tor. Encara que no saben quins llocs
visiteu. Per ocultar que us connecteu a Tor, podeu utilitzar un pont de
Tor.
Els controls parentals, els proveïdors de serveis d'Internet i els països
amb una forta censura poden identificar i bloquejar connexions a la xarxa
Tor que no utilitzen ponts de Tor.
Molts llocs web us demanen que resolgueu un CAPTCHA o bloquegen l'accés des
de la xarxa Tor.
Els nodes de sortida poden interceptar el trànsit al servidor de destinació
Tor amaga la vostra ubicació dels servidors de destinació, però no encripta
totes les vostres comunicacions. L'últim repetidor d'un circuit Tor,
anomenat node de sortida, estableix la connexió real amb el servidor
de destinació. Aquest darrer pas es pot desencriptar, per exemple, si us
connecteu a un lloc web utilitzant HTTP en comptes d'HTTPS.
El node de sortida pot:
Observar el vostre trànsit. És per això que el Navegador Tor i Tails
inclouen eines per encriptar la connexió entre el node de sortida i el
servidor de destinació, sempre que sigui possible.
Pretén ser el servidor de destinació, una tècnica coneguda com a atac de
màquina al mig (MitM, machine-in-the-middle en anglès). És per això
que hauríeu de prestar encara més atenció a les advertències de seguretat
del Navegador Tor. Si rebeu aquest avís, utilitzeu la funció de
Nova Identitat del
Navegador Tor per canviar el node de sortida.
La xarxa Tor té més de 6 000 repetidors. Les organitzacions que
gestionen els repetidors de Tor inclouen universitats com el MIT, grups
d'activistes com Riseup, organitzacions sense ànim de lucre com Derechos
Digitales, empreses d'allotjament d'Internet com Private Internet Access,
entre d'altres. La gran diversitat de persones i organitzacions que
gestionen els repetidors de Tor fa que sigui més segur i sostenible.
Un adversari poderós, que pogués analitzar el moment i la forma del trànsit
que entra i surt de la xarxa Tor, podria ser capaç de desanonimitzar els
usuaris de Tor. Aquests atacs s'anomenen atacs de correlació d'extrem a
extrem, perquè l'atacant ha d'observar els dos extrems d'un circuit Tor
al mateix temps.
Cap xarxa d'anonimat utilitzada per a connexions ràpides, com ara la
navegació per la web o la missatgeria instantània, pot protegir al 100% dels
atacs de correlació d'extrem a extrem. En aquest cas, les VPN (Xarxes
Privades Virtuals) són menys segures que Tor, perquè no utilitzen tres
repetidors independents.
Instal·leu Tails des d'un ordinador en el que confieu
Tails us protegeix de virus i programari maliciós al vostre sistema operatiu
habitual. Això es deu al fet que Tails s'executa independentment d'altres
sistemes operatius.
Però el vostre Tails podria estar malmès si l'instal·leu des d'un sistema
operatiu compromès. Per reduir aquest risc:
Instal·leu sempre Tails des d'un sistema operatiu de confiança. Per exemple,
baixeu Tails en un ordinador sense virus o cloneu Tails d'una persona de
confiança.
No connecteu el vostre llapis USB de Tails mentre s'està executant un altre
sistema operatiu a l'ordinador.
Utilitzeu el vostre llapis USB de Tails només per executar Tails. No
utilitzeu el vostre llapis USB de Tails per transferir fitxers a un altre
sistema operatiu.
Si us preocupa que el vostre Tails estigui malmès, feu una actualització
manual des d'un sistema operatiu de confiança.
No coneixem cap virus que pugui infectar una instal·lació de Tails, però es
podria crear un en el futur.
Cap sistema operatiu pot protegir contra alteracions de maquinari
L'ordinador podria estar compromès si els seus components físics s'han
alterat. Per exemple, si un registrador de tecles (keylogger) s'ha
instal·lat físicament a l'ordinador, les vostres contrasenyes, informació
personal i altres dades escrites al teclat podrien ser emmagatzemades i
accedides per una altra persona, fins i tot si feu servir Tails.
Intenteu mantenir l'ordinador en un lloc segur. Les alteracions de maquinari
són més probables als ordinadors públics, als cibercafès o biblioteques i
als ordinadors d'escriptori, on un dispositiu és més fàcil d'amagar.
Si us preocupa que un ordinador s'hagi pogut modificar:
Utilitzeu un gestor de
contrasenyes per enganxar les
contrasenyes desades. D'aquesta manera, no haureu d'escriure contrasenyes
que puguin ser visibles per a persones o càmeres properes.
Utilitzeu el teclat de pantalla
si feu servir un ordinador públic o us preocupa que l'ordinador tingui un
enregistrador de tecles.
Cap sistema operatiu es pot protegir contra els atacs de la BIOS i el
microprogramari
El microprogramari inclou la BIOS o UEFI i un altre programari emmagatzemat
en xips electrònics de l'ordinador. Tots els sistemes operatius, inclòs
Tails, depenen del microprogramari per iniciar-se i executar-se, de manera
que cap sistema operatiu pot protegir contra un atac de microprogramari. De
la mateixa manera que un cotxe depèn de la qualitat de la carretera per la
qual circula, els sistemes operatius depenen del seu microprogramari.
Mantenir l'ordinador en un lloc segur pot protegir-vos d'alguns atacs de
microprogramari, però hi ha altres atacs de microprogramari que es poden
realitzar de forma remota.
Com que sempre heu d'adaptar les vostres pràctiques de seguretat digital a
les vostres necessitats i amenaces específiques, us animem a obtenir més
informació llegint les guies següents: