Armazenando documentos sensíveis

The persistent volume is not hidden. An attacker in possession of your USB stick can know that there is a persistent volume on it. Take into consideration that you can be forced or tricked to give out its passphrase.

Leia também nossas instruções para apagar de forma segura o volume persistente.

Sobrescrevendo Configurações

Os programas incluídos no Tails são cuidadosamente configurados tendo a questão da segurança em mente. Se você usa o volume persistente para sobrescrever as configurações dos programas incluídos no Tails, pode quebrar esta segurança ou tornar os programas inutilizáveis.

Tenha cuidado especial ao usar a funcionalidade Dotfiles.

Além disso, a anonimidade do Tor e do Tails se baseia em tornar mais difícil distinguir um Tails do outro. Alterar as configurações padrão pode quebrar sua anonimidade.

Instalando Programas Adicionais

Para proteger seu anonimato e não deixar rastros, os desenvolvedores do Tails selecionam e configuram com cuidado programas que funcionam bem juntos um do outro. Instalar programas adicionais pode introduzir problemas imprevisíveis e quebrar as proteções configuradas no Tails. Os desenvolvedores do Tails podem não querer ou podem não ser capazes de te ajudar a resolver estes problemas.

Plugins de Navegadores

O navegador de Internet é uma parte central em sistemas como o Tails. Os plugins inclusos no navegador são escolhidos com cuidado e configurados tendo a questão da segurança em mente. Se você instalar outros plugins ou alterar suas configurações, você pode quebrar seu anonimato.

Use o Mínimo Possível

Use o volume persistente somente quando necessário e o mínimo possível. É sempre possível iniciar o Tails sem ativar o volume persistente. Todas as características do volume persistente são opcionais e precisam ser explicitamente ativadas. Somente os arquivos e pastas que você especificar serão salvos.

Abrindo o volume persistente de outros sistemas operacionais

É possível abrir o volume persistente a partir de outros sistemas operacionais. Porém, fazê-lo pode comprometer a segurança oferecida pelo Tails.

Por exemplo, miniaturas de imagens podem ser criadas e salvas pelo outro sistema operacional. Ou ou conteúdos dos arquivos podem ser indexados pelo outro sistema operacional.

Outros sistemas operacionas provavelmente não devem ser confiados para lidar com informações sensíveis sem deixar rastros.