4.26

Baixar Tails 4.26

Enquanto o arquivo baixa, recomendamos que você leia as notas de lançamento do Tails 4.26 .  Elas detalham todas as mudanças nesta nova versão: novas funcionalidades, problemas que foram solucionados, e problemas conhecidos que já foram identificados.

12Verifique seu download

Verifique seu download para ter certeza que ele está seguro e não foi corrompido durante o download.

Seu cliente BitTorrent verificará automaticamente seu download quando ele terminar.

A verificação abaixo é opcional para um download feito via BitTorrent.

Você parece ter JavaScript desativado. Para verificar seu download, você pode:

Você parece estar usando Internet Explorer. Para verificar seu download, use um navegador diferente.

ou baixe a assinatura OpenPGP

X

assinatura OpenPGP assinatura OpenPGP

Se você não sabe como usar a assinatura OpenPGP, clique no botão Selecione seu download… para verificar seu download usando JavaScript.

Chave de assinatura OpenPGP

Analise de segurança das diferentes técnicas de verificação

Verificando $FILENAME

Verificação bem sucedida! ($FILENAME)

Falha na verificação! ($FILENAME)

X

Muito provavelmente, a verificação falhou por causa de um erro ou interrupção durante o download.

A verificação também falha quando você tenta verificar um download de uma versão diferente da mais recente do Tails, que é a 4.26 .

Mais raramente, a verificação pode ter falhado por causa de um download malicioso feito a partir de um de nossos espelhos, ou por causa de um ataque de rede no seu país ou na sua rede local.

Baixar novamente geralmente é suficiente para corrigir esse problema. Caso não funcione, por favor tente baixar em um lugar diferente ou em um computador diferente.

Como a verificação funciona?

Por favor, tente baixar novamente…

Por favor, tente baixar novamente…

Erro ao selecionar a imagem.

Tenha certeza de ter escolhido uma imagem USB que possa ser lida pelo seu navegador.

Tenha certeza de ter escolhido uma imagem ISO que possa ser lida pelo seu navegador.

Tentar novamente…

Erro baixando um arquivo de checksums do nosso site.

Tenha certeza de que seu navegador esteja conectado à Internet.

Tentar novamente…

Erro ao ler imagem $FILENAME.

Tenha certeza que $FILENAME é legível pelo seu navegador.

Tentar novamente…

1.3Continue instalando atualizando instalando ou atualizando

Avisos: Tails é seguro mas não é mágica!

Tails é mais seguro do que qualquer outro sistema operacional comum. Apesar disso, nem Tails nem qualquer outro programa ou sistema operacional pode te proteger de tudo — mesmo que assim o digam.

As recomendações abaixo te trarão ainda mais segurança, especialmente se você estiver sob grande risco.

Protegendo sua identidade durante o uso do Tails

Tails é feito para esconder sua identidade.

Mas algumas atividades podem revelar sua identidade:

  • Compartilhar arquivos com metadados, como data, hora, local e informações sobre o dispositivo
  • Usar Tails para mais de um propósito por vez

Limitações da rede Tor

Tails usa a rede Tor porque é a rede mais segura e mais popular para se proteger da vigilância e da censura.

Porem, Tor possui limitações, caso você esteja preocupado sobre:

  • Esconder que você está usando Tor e Tails
  • Proteger suas comunicações online de atacantes determinados e habilidosos

Reduzindo riscos ao usar computadores não confiáveis

Tails pode funcionar com segurança em um computador com vírus.

Porem, Tails não pode proteger você quando:

  • Você estiver instalando a partir de um computador infectado
  • Você estiver executando Tails em um computador com BIOS, firmware ou hardware comprometidos

Pelo fato de que você sempre tem que adaptar suas práticas de segurança digital para necessidades e ameaças específicas, recomendamos que você aprenda mais fazendo a leitura dos seguintes guias:

Protegendo sua identidade durante o uso do Tails

Limpe os metadados de arquivos antes de compartilhá-los

Vários arquivos contêm dados escondidos, ou metadados:

  • JPEG e outros formatos de arquivos de imagens geralmente contêm informações sobre onde a foto foi tirada e qual câmera foi utilizada.

  • Documentos de Office geralmente contêm informações sobre o autor, além da data e hora em que o documento foi criado.

Para te ajudar a limpar metadados, Tails inclui o mat2, uma ferramenta que remove metadados de uma grande quantidade de formatos de arquivos.

Metadados já foram usados no passado para localizar pessoas através fotos que elas tiraram. Veja, por exemplo NPR: traído pelos metadados, John McAfee admite que realmente está na Guatemala (em inglês).

Use sessões do Tails para apenas um propósito por vez

Se você usar uma sessão Tails para mais de um propósito por vez, um adversário poderá conseguir associar suas diferentes atividades uma à outra.

Por exemplo, se você logar em contas diferentes em um mesmo site usando a mesma sessão do Tails, este site poderá identificar que as contas diferentes estão sendo utilizadas pela mesma pessoa. Isso ocorre porque os sites conseguem saber quando duas contas diferentes estão usando o mesmo circuito Tor.

Para evitar que um adversário consiga associar suas diferentes atividades uma com a outra durante o uso do Tails, reinicie o Tails entre as diferentes atividades. Por exemplo, reinicie o Tails depois de checar sua conta de email do trabalho e antes de checar sua conta de email utilizada para denúncias.

Nós não temos conhecimento de nenhum ataque que possa desanonimizar pessoas online que tenham usado Tails para um propósito diferente por vez.

Se você se preocupa com a possibilidade de que os arquivos no seu Armazenamento Persistente sejam utilizados para associar suas diferentes atividades, pense na possibilidade de usar um pendrive USB com Tails para cada atividade diferente. Por exemplo, use um pendrive USB com Tails para seu trabalho de ativismo e outro para o seu trabalho de jornalismo.

Limitações da rede Tor

O uso do Tails deixa explícito os fatos de que você está usando a rede Tor e, provavelmente, Tails

Tudo que você faz na internet a partir do Tails passa pela rede Tor.

Quando Tor e Tails te protegem, não é fazendo você parecer um usuário aleatório de Internet, mas sim fazendo com que todos os usuários de Tor e Tails pareçam ser o mesmo. Assim torna-se impossível distinguir quem é quem entre esses usuários.

  • O seu provedor de serviço de internet (PSI) e rede local podem ver que você está usando à rede Tor. Porém, não é possível que saibam quais sites você visita. Para esconder que você está usando Tor, use uma ponte Tor.

  • Os sites que você visita podem saber que você está usando Tor, pois a lista de nós de saída da rede Tor é pública.

Controles parentais, provedores de serviço de Internet e países com censura pesada podem identificar e bloquear conexões com a rede Tor que não estejam usando pontes Tor.

Vários sites pedem que você preencha um CAPTCHA ou mesmo bloqueiam o acesso a partir da rede Tor.

Nós de saída podem interceptar tráfego para o servidor de destino

A rede Tor oculta a sua localização para os servidores de destino, porém não criptografa toda sua comunicação. O ultimo retransmissor do circuito Tor, chamado nó de saída, estabelece a conexão final com o servidor de destino. Esta ultima etapa pode não ser criptografada.

A conexão Tor passa
por 3 retransmissores, no qual o último estabelece a conexão verdadeira com
a destinação final

O nó de saída pode:

  • Observar seu tráfego. É por isso que o Navegador Tor e o Tails fornecem ferramentas como o HTTPS Everywhere, para garantir uma conexão criptografada entre o nó de saída e o servidor de destino sempre que for possível.

  • Fingir ser o servidor de destino, com uma técnica conhecida como ataque machine-in-the-middle (MitM). É por isso que você deve prestar ainda mais atenção aos avisos de segurança no Navegador Tor. Se você receber algum desses avisos, use a ferramenta de Nova Identidade do Navegador Tor para mudar de nó de saída.

Aviso: Potencial risco de segurança
adiante

Para saber mais sobre quais informações ficam disponíveis para quem possa observar diferentes partes de um circuito Tor, veja o gráfico interativo em Tor FAQ: Nós de saída podem escutar as comunicações?.

Nós de saída do Tor já foram usados no passado para coletar dados sensíveis de conexões não criptografadas. Nós de saída maliciosos geralmente são identificados e removidos da rede Tor. Por exemplo, veja Ars Technica: Um profissional de segurança usou Tor para coletar senhas de emails governamentais.

Adversários que consigam monitorar ambas as pontas de um circuito Tor podem identificar usuários.

Um adversário poderoso, que possa cronometrar e analisar o perfil do tráfego que entra e sai da rede Tor, pode conseguir desanonimizar usuários da rede Tor. Esses ataques são chamados ataques de correlação de ponta-a-ponta, pois o atacante precisa observar ambas as pontas do circuito Tor ao mesmo tempo.

Nenhuma rede de anonimato utilizada para conexões rápidas, tipo para navegação na Internet ou para conversas por mensagens instantâneas, tem como proteger 100% de ataques de correlação ponta-a-ponta. Nesse caso, VPNs (redes virtuais privadas) são menos seguras que Tor, pois não utilizam três retransmissores independentes.

Ataques de correlação ponta-a-ponta foram estudados em artigos de pesquisa, mas não temos conhecimento de nenhum uso real para desanonimizar usuários da rede Tor. Por exemplo, veja Murdoch e Zieliński: Análise de amostras de tráfego por adversários no nível de pontos de troca da Internet (em inglês).

Reduzindo riscos ao usar computadores não confiáveis

Instale Tails a partir de um computador confiável

Tails te protege de vírus e malware presentes no seu sistema operacional habitual. Isso ocorre porque o Tais funciona independentemente de outros sistemas operacionais.

Porém, o Tails pode estar corrompido, caso você instale-o a partir de um sistema operacional comprometido. Para reduzir esse risco:

  • Sempre instale Tails a partir de um sistema operacional confiável. Por exemplo, baixe o Tails em um computador sem vírus, ou clone o Tails de um amigo de confiança.

  • Não conecte o seu pendrive USB com Tails enquanto outro sistema operacional estiver sendo executado no computador.

  • Use o seu pendrive USB com Tails apenas para executar o Tails. Não use o mesmo pendrive para transferir arquivos de/para outro sistema operacional.

Se você está preocupado em relação ao seu Tails estar corrompido, faça uma atualização manual a partir de um sistema operacional de confiança.

Não temos conhecimento sobre algum vírus capaz de infectar a instalação do Tails, mas algum pode ser criado no futuro.

Nenhum sistema operacional pode se proteger contra modificações no hardware

Seu computador pode estar comprometido caso os componentes físicos forem alterados. Por exemplo, se um registrador de teclas foi instalado fisicamente em seu computador, suas senhas, informações pessoais e outros dados digitados pelo seu teclado, podem ter sido armazenados e acessados por outras pessoas, mesmo se você estiver usando Tails.

Tente manter seu computador em um local seguro. Alterações físicas são mais prováveis de acontecer em computadores públicos, em cafés com internet ou bibliotecas, e em computadores fixos, onde é mais fácil de esconder um dispositivo malicioso.

Se você está preocupado em relação a seu computador ter sido modificado:

  • Use um ?manage passwords para colar senhas salvas. Desse modo, você não precisa digitar senhas que podem ser visíveis para pessoas ou câmeras perto de você.

  • Use the Screen Keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

No operating system can protect against BIOS and firmware attacks

Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.

Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.

Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.