Ti servono

1 chiavetta USB

Only for Tails!

da almeno 8 GB

Il tuo Tails

1 chiavetta USB

da almeno 8 GB

Tutti i dati andranno persi!

Perché?

X

Al momento è impossibile aggiornare manualmente una chiavetta USB Tails mentre è in funzione da sola. Questo scenario richiede la creazione di un Tails intermedio su un'altra chiavetta USB, da cui aggiornare il tuo Tails.

Windows 7

o successivi

macOS 10.10

Yosemite
o successivi

Linux

qualsiasi distribuzione

Debian

Ubuntu

o altra derivata

un altro Tails

chiavetta USB o su un DVD

2 GB di RAM

64-bit

Processore Intel

not Apple M1 or M2

2 GB di RAM

64-bit (in inglese)

uno smartphone

o una stampante
per seguire le istruzioni

1 ora in tutto

½ hour

¼ hour

1.3 GB per scaricare

½ hour to install

½ hour to upgrade

Detailed system requirements and recommended hardware.

Summary

  • Tails works on most PC computers that are less than 10 years old.
  • Tails works on some older Mac computers with an Intel processor.
  • Tails does not work on newer Mac computers with an Apple processor (M1 or M2).
  • Tails might not work on:
    • Some older computers, for example, if they don't have enough RAM.
    • Some newer computers, for example, if their graphics card is incompatible with Linux.
    • "Gaming" graphics cards like Nvidia or AMD Radeon, which are often incompatible.

See our list of known hardware compatibility issues.

Hardware requirements

  • A USB stick of 8 GB minimum or a recordable DVD.

    All the data on this USB stick or DVD will be lost when installing Tails.

  • The ability to start from a USB stick or a DVD reader.

  • A 64-bit x86-64 compatible processor:

    • IBM PC compatible but not PowerPC nor ARM.
    • Tails works on some older Mac computers with an Intel processor.
    • Tails does not work on newer Mac computers with an Apple processors (M1 or M2).
    • Tails does not work on 32-bit computers since Tails 3.0 (June 2017).
    • Tails does not work on phone or tablets.
  • 2 GB of RAM to work smoothly.

    Tails can work with less than 2 GB RAM but might behave strangely or crash.

Recommended hardware

Laptop models evolve too rapidly for us to be able to provide an up-to-date list of recommended hardware. Below are some guidelines if you, or your organization, are considering acquiring a laptop dedicated to running Tails.

For PC

  • Avoid "gaming" models with Nvidia or AMD Radeon graphics cards.
  • Consider buying a refurbished laptop from a high-end (professional) series. These are cheaper and will last longer than new but lower-quality laptops.
    • For example, the Lenovo ThinkPad series work well with Tails, including the X250, X1 Carbon, T440, T480, and T490 models.
    • If you live in a part of the world where buying refurbished laptops is uncommon, look on eBay and Amazon. Amazon offers a 90-day Amazon Renewed Guarantee.
  • Consider buying a new laptop from vendors who guarantee the compatibility with Linux and Tails like ThinkPenguin.

For Mac

Unfortunately, we don't know of any Mac model that works well in Tails and can run the latest macOS version.

I passaggi che seguirai

Avvertenze: Tails è sicuro ma non magico

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

Le raccomandazioni che seguono ti terranno ancora più al sicuro, specialmente se sei ad alto rischio.

Proteggere la tua identità quando usi Tails

Tails è progettato per nascondere la tua identità.

Ma alcune delle tue attività potrebbero rivelare la tua identità:

  • Condividendo file con metadati, come data, ora, posizione e informazioni sul dispositivo
  • Usando Tails per più di uno scopo alla volta
Proteggere la tua identità

Limiti della rete Tor

Tails usa la rete Tor perché è la rete più sicura e popolare per proteggerti dalla sorveglianza e dalla censura.

Ma Tor ha dei limiti se ti preoccupi di:

  • Nascondere che stai usando Tor e Tails
  • Proteggere le tue comunicazioni online da aggressori determinati ed esperti
Limiti di Tor

Riduzione dei rischi durante l'utilizzo di computer non fidati

Tails può funzionare in sicurezza su un computer con un virus.

Ma Tails non può sempre proteggerti quando:

  • Viene installato da un computer infetto
  • Tail viene eseguito su un computer con BIOS, firmware o hardware compromessi
Usando computer non fidati

Proteggere la tua identità quando usi Tails

Pulire i metadati dei file prima di condividerli

Molti file nascondono dati, o metadati:

  • I file JPEG e altri file d'immagine spesso contengono informazioni su dove è stata scattata una foto e quale macchina fotografica è stata usata.

  • I documenti di Office spesso contengono informazioni sul loro autore, e la data e l'ora in cui il documento è stato creato.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

I metadati sono stati usati in passato per localizzare le persone dalle foto che hanno scattato. Per un esempio, vedi da NPR: Tradito dai metadati, John McAfee ammette di essere davvero in Guatemala.

Utilizza le sessioni Tails per un solo scopo alla volta

Se usi le sessioni di Tails per più di uno scopo alla volta, un avversario potrebbe associare le tue attività.

Per esempio, se accedi a diversi account sullo stesso sito web in una singola sessione Tails, il sito web potrebbe stabilire che gli account sono utilizzati dalla stessa persona. Questo perché i siti web possono capire quando 2 account stanno usando lo stesso circuito Tor.

Per evitare che un avversario colleghi le tue attività mentre usi Tails, riavvia Tails tra le diverse attività . Per esempio, riavvia Tails tra il controllo della tua email di lavoro e la tua email di whistleblowing.

Non siamo a conoscenza di alcun attacco di questo tipo che riveli l'identità delle persone online che hanno usato Tails per scopi diversi in una volta.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limiti della rete Tor

Tails rende visibile che stai usando Tor e probabilmente Tails

Tutto quello che fai su Internet da Tails passa attraverso la rete Tor.

Tor e Tails non ti proteggono facendoti sembrare un qualsiasi utente Internet a casaccio, ma rendendo tutti gli utenti Tor e Tails uguali. Diviene impossibile sapere tra di loro chi è chi.

  • Il tuo Internet service provider (ISP) e la rete locale possono vedere che ti connetti alla rete Tor. Non possono comunque sapere quali siti visiti. Per nascondere che ti sei connesso a Tor, puoi usare ?Tor bridge.

  • I siti che visiti possono sapere che stai usando Tor, perché la lista degli exit node della rete Tor è pubblica.

I controlli parentali, i fornitori di servizi Internet e i paesi con una pesante censura possono identificare e bloccare le connessioni alla rete Tor che non utilizzano i Tor bridges.

Molti siti web richiedono di risolvere un CAPTCHA o di bloccare l'accesso dalla rete Tor.

Gli exit node possono intercettare il traffico verso il server di destinazione

Tor nasconde la tua posizione ai server di destinazione, ma non cripta tutte le tue comunicazioni. L'ultimo relè di un circuito Tor, chiamato exit node, stabilisce l'effettiva connessione al server di destinazione. Quest'ultimo passo può essere non criptato ma in chiaro.

A Tor
connection goes through 3 relays with the last one establishing the actual
connection to the final destination

L'exit node può:

  • Osservare il tuo traffico. Questo è il motivo per cui Tor Browser e Tails hanno inclusi strumenti, come HTTPS Everywhere, per criptare la connessione tra l'exit node e il server di destinazione, quando possibile.

  • Fingere di essere il server di destinazione, una tecnica conosciuta come attacco machine-in-the-middle (MitM). Ecco perché dovresti prestare ancora più attenzione agli avvisi di sicurezza in Tor Browser. Se ricevi questo avviso, usa la funzione New Identity di Tor Browser per cambiare l'exit node.

Warning: Potential Security Risk
Ahead

Per saperne di più su quali informazioni sono disponibili per qualcuno che osserva le diverse parti di un circuito Tor, vedi la grafica interattiva a Tor FAQ: Gli exit node possono spiare le comunicazioni?.

Gli exit node di Tor sono stati usati in passato per raccogliere informazioni sensibili da connessioni non criptate. I nodi di uscita Pericolosi sono regolarmente identificati e rimossi dalla rete Tor. Come esempio, vedi Ars Technica: Esperto di sicurezza ha usato Tor per raccogliere le password delle e-mail del governo.

Gli avversari che guardano entrambe le estremità di un circuito Tor potrebbero identificare gli utenti

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

Un potente avversario, in grado di analizzare i tempi e la forma del traffico in entrata e in uscita dalla rete Tor, potrebbe essere in grado di rendere identificabili gli utenti Tor. Questi attacchi sono chiamati attacchi di correlazione end-to-end, perché l'attaccante deve osservare entrambe le estremità di un circuito Tor nello stesso momento.

Nessuna rete di anonimato utilizzata per connessioni rapide, come la navigazione sul web o la messaggistica istantanea, può proteggere al 100% da attacchi di correlazione end-to-end. In questo caso, le VPN (Virtual Private Network) sono meno sicure di Tor, perché non utilizzano 3 relè indipendenti.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Riduzione dei rischi durante l'utilizzo di computer non fidati

Installa Tails da un computer fidato

Tails ti protegge da virus e malware sul tuo solito sistema operativo. Questo perché Tails funziona indipendentemente dagli altri sistemi operativi.

Ma la tua Tails potrebbe essere danneggiata se si installa da un sistema operativo compromesso. Per ridurre tale rischio:

  • Installare sempre Tails da un sistema operativo attendibile. Ad esempio, scaricare Tails su un computer senza virus o clonare Tails da un amico fidato.

  • Do not plug in your Tails USB stick while another operating system is running on the computer.

  • Utilizzare la chiavetta USB Tails solo per eseguire Tails. Non utilizzare la chiavetta USB Tails per trasferire file da o verso un altro sistema operativo.

Se temete che la vostra Tails possa essere danneggiata, fate una manual upgrade da un sistema operativo attendibile.

Non sappiamo di nessun virus in grado di infettare un'installazione di Tails, ma potrebbe essere creato in futuro.

Nessun sistema operativo può proteggere da alterazioni hardware

Il computer potrebbe essere compromesso se i suoi componenti fisici sono stati modificati. Ad esempio, se un keylogger è stato fisicamente installato sul computer, le password, le informazioni personali e gli altri dati digitati sulla tastiera potrebbero essere memorizzati e accessibili da qualcun altro, anche se si utilizza Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

Se si teme che un computer possa essere modificato:

  • Usa un password manager per incollare le password salvate. In questo modo, non è necessario digitare password che potrebbero essere visibili a persone o telecamere nelle vicinanze.

  • Usa la Screen Keyboard, se si utilizza un computer pubblico o si teme che il computer possa avere un keylogger.

I keyloggers sono facili da comprare e nascondere in un computer da scrivania, ma non in un portatile. Per esempio, guarda KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

Nessun sistema operativo può proteggere da attacchi al BIOS ed al firmware

Il firmware include il BIOS o l'UEFI e altri software memorizzati nei chip elettronici sul computer. Tutti i sistemi operativi, inclusi Tails, dipendono dal firmware per l'avvio e l'esecuzione, quindi nessun sistema operativo può proteggere da un attacco firmware. Nello stesso modo in cui un'auto dipende dalla qualità della strada su cui sta viaggiando, i sistemi operativi dipendono dal loro firmware.

Mantenere il computer in un luogo sicuro può proteggere da alcuni attacchi del firmware, ma è possibile eseguire altri attacchi da remoto.

Gli attacchi ai firmware sono stati dimostrati, ma sono complicati e costosi da eseguire. Non siamo a conoscenza di nessun uso effettivo contro gli utenti di Tails. Per esempio, guarda LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Poiché devi sempre adattare le tue pratiche di sicurezza digitale alle tue specfiche esigenze e minacce, ti esortiamo a saperne di più leggendo le seguenti guide:

Verifica la chiave di firma di Tails

Se hai già verificato la chiave di firma di Tails con la tua chiave, puoi saltare questo passaggio e iniziare a scaricare e verificare l'immagine USB.

In questo passaggio, scaricherai e verificherai la chiave di firma di Tails che è la chiave OpenPGP usata per firmare crittograficamente l'immagine USB di Tails.

Per seguire queste istruzioni è necessario che tu abbia la tua propria chiave OpenPGP.

Per imparare a crearti una chiave OpenPGP, vedi Gestire le chiavi OpenPGP di Riseup.

Questa tecnica di verifica usa il Web of Trust di OpenPGP e la certificazione fatta dagli sviluppatori ufficiali Debian riguardo la chiave di autenticazione di Tails.

  1. Importa la chiave di autenticazione di Tails nel tuo portachiavi GnuPG:

    wget https://tails.net/tails-signing.key
    gpg --import < tails-signing.key
    
  2. Installa il portachiavi di Debian. Contiene le chiavi OpenPGP di tutti gli sviluppatori Debian:

    sudo apt update && sudo apt install debian-keyring
    
  3. Importa la chiave OpenPGP di Chris Lamb, un ex leader del progetto Debian, dal portachiavi Debian al tuo portachiavi:

    gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --importa
    
  4. Verifica le certificazioni riguardo la chiave di firma di Tails:

    gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F
    

    Nel risultato di questo comando, cerca la seguente linea:

    sig!         0x1E953E27D4311E58 2020-03-19  Chris Lamb <chris@chris-lamb.co.uk>
    

    Qui, sig!, con un punto esclamativo, significa che Chris Lamb ha verificato e certificato la chiave di firma di Tails con la sua chiave.

    È possibile verificare le certificazioni fatte da altre persone. Il loro nome e indirizzo email figurano nella lista di certificazione se hai la loro chiave nl tuo portachiavi.

    Se la verifica del certificato non è riuscita, potresti aver scaricato una versione malevole della chiave cifrata di Tails o le nostre istruzioni potrebbero essere obsolete. Per favore mettiti in contatto con noi.

    La linea 175 firme non controllate a causa di chiavi mancanti o simile si riferisce alle certificazioni (chiamate anche firme) fatte da altre chiavi pubbliche che non si trovano nel portachiavi. Questo non è un problema.

  5. Certifica la chiave di Tails con la tua chiave:

    gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F
    

Scarica Tails

  1. Scarica l'immagine USB:

    wget --continue https://download.tails.net/tails/stable/tails-amd64-5.17.1/tails-amd64-5.17.1.img

Verifica il download

In questo passaggio, verificherai il tuo download utilizzando la chiave di Tails.

  1. Scaricare la firma dell'immagine USB:

    wget https://tails.net/torrents/files/tails-amd64-5.17.1.img.sig

  2. Verificare che l'immagine USB sia firmata dalla chiave di Tails:

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-5.17.1.img.sig tails-amd64-5.17.1.img

    L'output di questo comando dovrebbe essere il seguente:

    gpg: Signature made Thu Sep 14 19:41:14 2023 UTC
    gpg:                using RSA key 05469FB85EAD6589B43D41D3D21DAD38AF281C0B
    gpg: Good signature from "Tails developers <tails@boum.org>" [full]
    gpg:                 aka "Tails developers (offline long-term identity key) <tails@boum.org>" [full]

    Verificare in questo output che:

    • La data della firma corrisponde.
    • La firma è contrassegnata come Firma corretta poiché è stata certificata la chiave di firma Tails con la tua chiave personale.

Installa Tails usando dd

  1. Assicurati che la chiavetta USB su cui vuoi installare Tails sia scollegata.

  2. Esegui il comando seguente:

    ls -1 /dev/sd?

    Restituisce un elenco dei dispositivi di archiviazione sul sistema. Ad esempio:

    /dev/sda

  3. Inserisci la chiavetta USB in cui desideri installare Tails.

    Tutti i dati su questa chiavetta USB andranno persi.

  4. Esegui nuovamente lo stesso comando:

    ls -1 /dev/sd?

    La tua chiavetta USB appare come un nuovo dispositivo nell'elenco.

    /dev/sda /dev/sdb

  5. Prendi nota del nome del dispositivo della tua chiavetta USB.

    In questo esempio, il nome del dispositivo della chiavetta USB è /dev/sdb. Il tuo potrebbe essere diverso.

    Se non sei certa del nome del dispositivo, dovresti fermarti dal procedere o o rischi di sovrascrivere un qualunque disco rigido del sistema.

  6. Esegui i seguenti comandi per copiare l'immagine USB, che hai scaricato precedentemente, alla chiavetta USB.

    Sostituisci:

    • tails.img con il percorso dell'immagine USB

    • dispositivo con il nome del dispositivo trovato nel passaggio 5

    dd if=tails.img of=dispositivo bs=16M oflag=direct status=progress

    Dovresti ottenere qualcosa del genere:

    dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress

    Se non viene restituito alcun messaggio di errore, Tails viene copiato sulla chiavetta USB. La copia richiede un po' di tempo, generalmente qualche minuto.

    Se ricevi un errore Permesso negato, prova ad aggiungere sudo all'inizio del comando:

    sudo dd if=tails.img of=dispositivo bs=16M oflag=direct status=progress

    L'installazione è completa dopo la ricomparsa del prompt dei comandi.

Ben fatto!

Complimenti, hai installato Tails sulla tua chiavetta USB!

Riavvia il computer sulla prima chiave USB.

Tails potrebbe non funzionare sul tuo computer, quindi buona fortuna!

Se hai già iniziato con l'altro Tails, passa direttamente al punto 3:Verifica che l'altro Tails sia aggiornato.

Apri queste istruzioni su un altro dispositivo

Nella fase successiva, spegnerai il computer. Per poter seguire il resto delle istruzioni in seguito, puoi scegliere tra:

  • Scansiona questo codice QR sul tuo smartphone o tablet:

    ?tails net install win dows back 1.png ?tails net install mac clone back 1.png

  • Stampa le istruzioni su carta.

  • Prendi nota dell'URL di questa pagina:

    https://tails.net/install/windows?back=1 https://tails.net/install/mac?back=1 https://tails.net/install/linux?back=1 https://tails.net/install/expert?back=1 https://tails.net/install/clone/pc?back=1 https://tails.net/install/clone/mac?back=1 https://tails.net/upgrade/tails?back=1 https://tails.net/upgrade/windows?back=1 https://tails.net/upgrade/mac?back=1 https://tails.net/upgrade/linux?back=1 https://tails.net/upgrade/clone?back=1

Riavvia sulla Tails intermediaria

Riavvia su un altra Tails

Riavvia sulla tua chiavetta USB Tails

Riavvia il computer dalla chiave USB.

  1. Assicurati di aver installato Tails usando o:

  2. Click on the Start button.

  3. Press and hold the Shift key while you choose Power ▸ Restart.

  4. Nella schermata Scegli un'opzione, seleziona Utilizza un dispositivo.

    Se la schermata Scegli un'opzione non appare, fai riferimento alle istruzioni per avviare Tails utilizzando il tasto del menù di avvio.

  5. Nella schermata Usa un dispositivo, scegli Menu di avvio.

    Windows si spegne, il computer si riavvia e appare un menu di avvio.

    Inserisci la tua chiavetta USB Tails poco dopo aver scelto il Menù di avvio e mentre Windows si sta spegnendo.

    In futuro, noi noi raccomandiamo di inserire la tua chiavetta USB Tails solo mentre Windows è spento. Altrimenti, un virus in Windows potrebbe infettare la tua chiavetta USB Tails e rompere la sua sicurezza.

    Such an attack is possible in theory but very unlikely in practice. We don't know of any virus capable of infecting Tails. See our warning on plugging Tails in untrusted systems.

    Il Boot Menu è una lista di possibili dispositivi da cui partire. La seguente schermata è un esempio di un menu di avvio:

  6. Nel menu di avvio, seleziona la tua chiavetta USB e premi Invio.

  7. Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.

    Schermo nero ('GNU
GRUB') con il logo Tails e 2 opzioni: 'Tails' e 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

La maggior parte dei computer non si avvia automaticamente dalla chiavetta USB Tails, ma puoi premere un tasto del Boot Menu per visualizzare una lista di possibili dispositivi da cui partire.

Se Windows 8 o 10 è anche installato sul computer, puoi invece fare riferimento alle istruzioni su come avviare Tails da Windows 8 o 10. Avviare Tails da Windows è più semplice che usare il tasto Boot Menu.

La seguente schermata è un esempio di un menu di avvio:

Questa animazione riassume come usare il tasto Boot Menu per avviare la chiavetta USB:

Le seguenti istruzioni spiegano in dettaglio come usare il tasto Boot Menu per avviare la chiavetta USB:

  1. Assicurati di aver installato Tails usando o:

  2. Spegni il computer lasciando inserita la chiavetta USB.

    Spegni il computer e inserisci la chiavetta USB di Tails.

    Spegni il computer.

    Inserisci l'altra chiavetta USB Tails da cui vuoi eseguire installazione aggiornamento.

    Disinserisci la tua chiavetta USB Tails lasciando inserita la chiavetta USB intermedia.

  3. Identifica nella seguente lista i possibili tasti del menu di avvio del computer a seconda del produttore del computer :

    ProduttoreTasto
    AcerF12, F9, F2, Esc
    AppleOpzione
    AsusEsc
    ClevoF7
    DellF12
    FujitsuF12, Esc
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12, Novo
    MSIF11
    SamsungEsc, F12, F2
    SonyF11, Esc, F10
    ToshibaF12
    altri…F12, Esc

    Su molti computer, all'accensione viene visualizzato molto brevemente un messaggio che spiega anche come aprire il menu di avvio o modificare le impostazioni del BIOS.

  4. Riaccendi il computer.

    Premi immediatamente più volte il tasto del Boot Menu che hai identificato nel passo 2 .

  5. Se il computer si avvia su un altro sistema operativo o restituisce un messaggio di errore, spegni nuovamente il computer e ripeti il passo 3 con tutti i possibili tasti del Boot Menu identificati nel passo 2.

    Se appare un menu di avvio con una lista di dispositivi, seleziona la tua chiavetta USB e premi Invio.

  6. Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.

    Schermo nero ('GNU
GRUB') con il logo Tails e 2 opzioni: 'Tails' e 'Tails (Troubleshooting
Mode)'.

  1. Assicurati di aver installato Tails usando o:

  2. Spegni il computer.

    Spegni il computer lasciando inserita la chiavetta USB.

    Inserisci l'altra chiavetta USB Tails dalla quale vuoi eseguire l'installazione.

  3. Plug in your Tails USB stick.

  4. Riaccendi il computer.

    Immediately press-and-hold the Option key ( or Altkey) when the startup chime is played.

    Hold the key pressed until a list of possible startup disks appears.

    Tasto
'option' o 'alt' in basso a sinistra nella tastiera Mac

  5. Seleziona la chiavetta USB e premi Invio. La chiavetta USB appare come un disco rigido esterno e può avere l'etichetta EFI Boot o Windows come nella seguente immagine da schermo:

    Schermo
con il logo di un disco rigido interno etichettato 'Macintosh HD' e un disco
rigido esterno etichettato 'Windows' (selezionato)

    If the USB stick does not appear in the list of startup disks:

    1. Wait a few minutes. Some USB sticks need some rest after installing.
    2. Make sure that you have installed Tails using either:

    3. Make sure that you have verified your download of Tails.

    4. Make sure that you have verified your download.

    5. Try installing again on the same USB stick.

    6. Try installing on a different USB stick.

    7. Try using the same USB stick to start on a different computer.

    If your computer still does not display the Boot Loader, it might currently be impossible to start Tails on your computer.

  6. Se il tuo Mac visualizza l'errore seguente:

    Security settings do not allow this Mac to use an external startup disk.

    Then you have to change the settings of the Startup Security Utility of your Mac to authorize starting from Tails.

    To open Startup Security Utility:

    1. Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.

    2. When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.

    3. When you are asked to authenticate, click Enter macOS Password, then choose an administrator account and enter its password.

    Startup Security Utility

    In the Startup Security Utility:

    • Choose No Security in the Secure Boot section.

    • Choose Allow booting from external media in the External Boot.

    To still protect your Mac from starting on untrusted external media, you can set a firmware password, available on macOS Mountain Lion or later. A firmware password prevents users who do not have the password from starting up from any media other than the designated startup disk.

    If you forget your firmware password you will require an in-person service appointment with an Apple Store or Apple Authorized Service Provider.

    Read more on Apple Support about:

  7. Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.

    Schermo nero ('GNU
GRUB') con il logo Tails e 2 opzioni: 'Tails' e 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

Risoluzione dei problemi

L'avvio del computer tramite un tasto del menu di avvio può essere più rapido rispetto all'avvio del computer prima con Windows e poi con Tails. Ti consigliamo di imparare come avviare Tails usando il tasto del menu di avvio se usi Tails regolarmente

Per Apple non è prioritario collaborare con i progetti di Software Libero. Sul loro hardware più recente per gli sviluppatori di Software Libero è molto difficile di solito farci funzionare Linux e quindi Tails. L'hardware dei PC tende a essere più aperto e a funzionare meglio con Linux.

Buon inizio con Tails!

Avvio di Tails

  1. Dopo il menu di avvio, viene visualizzata una schermata di caricamento.

  2. Dopo uno o due minuti dall'avvio del Boot Loader e dalla schermata di caricamento, viene visualizzata la schermata di Buon inizio con Tails.

    Welcome to Tails!

  3. Nella Schermata di benvenuto, seleziona la tua lingua preferita e impostazioni della tastiera nella sezione Language & Region. Clicca su Avvia Tails.

    ISe la tastiera o il touchpad non funzionano, prova a utilizzare una tastiera o un mouse USB.

  4. Dopo 15–30 secondi, appare il desktop di Tails.

    Desktop di Tails

Welcome to your new Tails!

Test your Wi-Fi

Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:

  1. Open the system menu in the top-right corner:

  2. Choose Wi-Fi Not Connected and then Select Network.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

If your Wi-Fi interface is not working, for example:

  • There is no Wi-Fi option in the system menu:

  • You receive the notification Connection failed: Activation of network connection failed.

  • The interface is disabled when starting Tails or when plugging in your USB Wi-Fi adapter:

    Notification about network card being disabled

    In this case, you can disable MAC address anonymization to get your Wi-Fi interface to work in Tails. Disabling MAC address anonymization has security implications, so read carefully our documentation about MAC address anonymization before doing so.

To connect to the Internet, you can try to:

  • Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.

  • Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.

    See instructions for:

    Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to:

    • A Wi-Fi network, then the network will know the MAC address of your phone. This has security implications that are discussed in our documentation on MAC address anonymization. Some phones have a feature to hide the real MAC address of the phone.

    • A mobile data network, then the network will be able to know the identifier of your SIM card (IMSI) and also the serial number of your phone (IMEI).

  • Buy a USB Wi-Fi adapter that works in Tails:

    VendorModelSizeSpeedPriceBuy offlineBuy online
    Panda WirelessUltraNano150 Mbit/s$18NoAmazon
    Panda WirelessPAU05Small300 Mbit/s$65NoAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s$74NoThinkPenguin

    If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).

You made it!

You managed to start your new Tails on your computer!

Congratulations on staying safe :)

To continue discovering Tails, read our documentation.