- install
- Installa Tails da Debian o Ubuntu usando la riga di comando e GnuPG
Ti servono

1 chiavetta USB
Only for Tails!
da almeno 8 GB

Il tuo Tails

1 chiavetta USB
da almeno 8 GB
Tutti i dati andranno persi!
Al momento è impossibile aggiornare manualmente una chiavetta USB Tails mentre è in funzione da sola. Questo scenario richiede la creazione di un Tails intermedio su un'altra chiavetta USB, da cui aggiornare il tuo Tails.

Windows 7
o successivi

macOS 10.10
Yosemite
o successivi

Linux
qualsiasi distribuzione

Debian
Ubuntu
o altra derivata

un altro Tails
chiavetta USB o su un DVD

Processore Intel
not Apple M1 or M2

uno smartphone
o una stampante
per seguire le istruzioni

1 ora in tutto
½ hour
¼ hour
1.3 GB per scaricare
½ hour to install
½ ora per aggiornare
I passaggi che seguirai

Scarica Tails

Scarica l'aggiornamento

Verifica il download

Verifica il download

Riavvia con l'altro Tails

Scarica balenaEtcher
Installa balenaEtcher

Installa Tails usando balenaEtcher
Installa Tails usando GNOME Disks
Installa Tails usandodd

Installazione intermedia usando balenaEtcher
[
Installazione intermedia usando GNOME Disks

Installazione intermedia usando GNOME Disks

Riavvia Tails sulla tua chiavetta USB

Riavvia dall'intermedio

Riavvia dall'intermedio

Installa Tails per clonazione

Riavvia sul tuo nuovo Tails

Tails ti accoglie!

Congratulazioni per il tuo nuovo Tails!
Avvertenze: Tails è sicuro ma non magico
Tails è più sicuro di qualsiasi sistema operativo normale. Ma Tails, o qualsiasi software o sistema operativo, non può proteggerti da tutto — anche se sembra che lo faccia.
Le raccomandazioni che seguono ti terranno ancora più al sicuro, specialmente se sei ad alto rischio.
Proteggere la tua identità quando usi Tails
Tails è progettato per nascondere la tua identità.
Ma alcune delle tue attività potrebbero rivelare la tua identità:
- Condividendo file con metadati, come data, ora, posizione e informazioni sul dispositivo
- Usando Tails per più di uno scopo alla volta
Limiti della rete Tor
Tails usa la rete Tor perché è la rete più sicura e popolare per proteggerti dalla sorveglianza e dalla censura.
Ma Tor ha dei limiti se ti preoccupi di:
- Nascondere che stai usando Tor e Tails
- Proteggere le tue comunicazioni online da aggressori determinati ed esperti
Riduzione dei rischi durante l'utilizzo di computer non fidati
Tails può funzionare in sicurezza su un computer con un virus.
Ma Tails non può sempre proteggerti quando:
- Viene installato da un computer infetto
- Tail viene eseguito su un computer con BIOS, firmware o hardware compromessi
Protecting your identity when using Tails
Clean metadata from files before sharing them
Many files contain hidden data, or metadata:
JPEG and other image files often contain information about where a picture was taken and which camera was used.
Office documents often contain information about their author, and the date and time the document was created.
To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.
Metadata has been used in the past to locate people from pictures they took. For an example, see NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.
Use Tails sessions for only one purpose at a time
If you use Tails sessions for more than one purpose at a time, an adversary could link your different activities together.
For example, if you log into different accounts on the same website in a single Tails session, the website could determine that the accounts are used by the same person. This is because websites can tell when 2 accounts are using the same Tor circuit.
To prevent an adversary from linking your activities together while using Tails, restart Tails between different activities. For example, restart Tails between checking your work email and your whistleblowing email.
We are not aware of any such attacks to deanonymize people online who used Tails for different purposes at a time.
If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.
Limitations of the Tor network
Tails makes it clear that you are using Tor and probably Tails
Everything you do on the Internet from Tails goes through the Tor network.
Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them.
Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.
The sites that you visit can know that you are using Tor, because the list of exit nodes of the Tor network is public.
Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges.
Many websites ask you to solve a CAPTCHA or block access from the Tor network.
Exit nodes can intercept traffic to the destination server
Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted.
The exit node can:
Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.
Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.

To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.
Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.
Adversaries watching both ends of a Tor circuit could identify users
An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.
Tor chooses 3 relays that belong to 3 different network operators for each circuit.
Tails takes extra measures to use different circuits for different applications.
The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.
A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.
No anonymity network used for rapid connections, like browsing the web or instant messaging, can protect 100% from end-to-end correlation attacks. In this case, VPNs (Virtual Private Networks) are less secure than Tor, because they do not use 3 independent relays.
End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.
Reducing risks when using untrusted computers
Install Tails from a computer that you trust
Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems.
But your Tails might be corrupted if you install from a compromised operating system. To reduce that risk:
Always install Tails from a trusted operating system. For example, download Tails on a computer without viruses or clone Tails from a trusted friend.
Do not plug your Tails USB stick while another operating system is running on the computer.
Use your Tails USB stick only to run Tails. Do not use your Tails USB stick to transfer files to or from another operating system.
If you worry that your Tails might be corrupted, do a manual upgrade from a trusted operating system.
We don't know of any virus able to infect a Tails installation, but one could be created in the future.
No operating system can protect against hardware alterations
Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails.
Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.
If you worry that a computer might be modified:
Use a password manager to paste saved passwords. This way, you don't have to type passwords that might be visible to people or cameras near you.
Use the Screen Keyboard, if you are using a public computer or worry that the computer might have a keylogger.
Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see KeeLog: KeyGrabber forensic keylogger getting started.
Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.
No operating system can protect against BIOS and firmware attacks
Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.
Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.
Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.
Poiché devi sempre adattare le tue pratiche di sicurezza digitale alle tue specfiche esigenze e minacce, ti esortiamo a saperne di più leggendo le seguenti guide:
Verifica la chiave di firma di Tails
Se hai già verificato la chiave di firma di Tails con la tua chiave, puoi saltare questo passaggio e iniziare a scaricare e verificare l'immagine USB.
In questo passaggio, scaricherai e verificherai la chiave di firma di Tails che è la chiave OpenPGP usata per firmare crittograficamente l'immagine USB di Tails.
Per seguire queste istruzioni è necessario che tu abbia la tua propria chiave OpenPGP.
Per imparare a crearti una chiave OpenPGP, vedi Gestire le chiavi OpenPGP di Riseup.
Questa tecnica di verifica usa il Web of Trust di OpenPGP e la certificazione fatta dagli sviluppatori ufficiali Debian riguardo la chiave di autenticazione di Tails.
Importa la chiave di autenticazione di Tails nel tuo portachiavi GnuPG:
wget https://tails.boum.org/tails-signing.key gpg --import < tails-signing.key
Installa il portachiavi di Debian. Contiene le chiavi OpenPGP di tutti gli sviluppatori Debian:
sudo apt update && sudo apt install debian-keyring
Importa la chiave OpenPGP di Chris Lamb, un ex leader del progetto Debian, dal portachiavi Debian al tuo portachiavi:
gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --importa
Verifica le certificazioni riguardo la chiave di firma di Tails:
gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F
Nel risultato di questo comando, cerca la seguente linea:
sig! 0x1E953E27D4311E58 2020-03-19 Chris Lamb <chris@chris-lamb.co.uk>
Qui,
sig!
, con un punto esclamativo, significa che Chris Lamb ha verificato e certificato la chiave di firma di Tails con la sua chiave.È possibile verificare le certificazioni fatte da altre persone. Il loro nome e indirizzo email figurano nella lista di certificazione se hai la loro chiave nl tuo portachiavi.
Se la verifica del certificato non è riuscita, potresti aver scaricato una versione malevole della chiave cifrata di Tails o le nostre istruzioni potrebbero essere obsolete. Per favore mettiti in contatto con noi.
La linea 175 firme non controllate a causa di chiavi mancanti o simile si riferisce alle certificazioni (chiamate anche firme) fatte da altre chiavi pubbliche che non si trovano nel portachiavi. Questo non è un problema.
Certifica la chiave di Tails con la tua chiave:
gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F
Scarica Tails

Scarica l'immagine USB:
wget --continue https://download.tails.net/tails/stable/tails-amd64-5.13/tails-amd64-5.13.img
Verifica il download

In questo passaggio, verificherai il tuo download utilizzando la chiave di Tails.
Scaricare la firma dell'immagine USB:
wget https://tails.boum.org/torrents/files/tails-amd64-5.13.img.sig
Verificare che l'immagine USB sia firmata dalla chiave di Tails:
TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-5.13.img.sig tails-amd64-5.13.img
L'output di questo comando dovrebbe essere il seguente:
gpg: Signature made Mon May 15 11:31:21 2023 UTC
gpg: using RSA key 753F901377A309F2731FA33F7BFBD2B902EE13D0
gpg: Good signature from "Tails developers <tails@boum.org>" [full]
gpg: aka "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
Verificare in questo output che:
- La data della firma corrisponde.
- La firma è contrassegnata come
Firma corretta
poiché è stata certificata la chiave di firma Tails con la tua chiave personale.
Installa Tails usando dd

Assicurati che la chiavetta USB su cui vuoi installare Tails sia scollegata.
-
Esegui il comando seguente:
ls -1 /dev/sd?
Restituisce un elenco dei dispositivi di archiviazione sul sistema. Ad esempio:
/dev/sda
Inserisci la chiavetta USB in cui desideri installare Tails.
Tutti i dati su questa chiavetta USB andranno persi.
Esegui nuovamente lo stesso comando:
ls -1 /dev/sd?
La tua chiavetta USB appare come un nuovo dispositivo nell'elenco.
/dev/sda /dev/sdb
Prendi nota del nome del dispositivo della tua chiavetta USB.
In questo esempio, il nome del dispositivo della chiavetta USB è /dev/sdb. Il tuo potrebbe essere diverso.
Se non sei certa del nome del dispositivo, dovresti fermarti dal procedere o o rischi di sovrascrivere un qualunque disco rigido del sistema.
Esegui i seguenti comandi per copiare l'immagine USB, che hai scaricato precedentemente, alla chiavetta USB.
Sostituisci:
tails.img con il percorso dell'immagine USB
dispositivo con il nome del dispositivo trovato nel passaggio 5
dd if=tails.img of=dispositivo bs=16M oflag=direct status=progress
Dovresti ottenere qualcosa del genere:
dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress
Se non viene restituito alcun messaggio di errore, Tails viene copiato sulla chiavetta USB. La copia richiede un po' di tempo, generalmente qualche minuto.
Se ricevi un errore Permesso negato, prova ad aggiungere
sudo
all'inizio del comando:sudo dd if=tails.img of=dispositivo bs=16M oflag=direct status=progress
L'installazione è completa dopo la ricomparsa del prompt dei comandi.
Ben fatto!
Complimenti, hai installato Tails sulla tua chiavetta USB!
Riavvia il computer sulla prima chiave USB.
Tails potrebbe non funzionare sul tuo computer, quindi buona fortuna!
Se hai già iniziato con l'altro Tails, passa direttamente al punto 3:Verifica che l'altro Tails sia aggiornato.
Apri queste istruzioni su un altro dispositivo

Nella fase successiva, spegnerai il computer. Per poter seguire il resto delle istruzioni in seguito, puoi scegliere tra:
Scansiona questo codice QR sul tuo smartphone o tablet:
tails boum org install win dows back 1.png
tails boum org install mac clone back 1.png
Stampa le istruzioni su carta.
Prendi nota dell'URL di questa pagina:
https://tails.boum.org/install/windows?back=1
https://tails.boum.org/install/mac?back=1
https://tails.boum.org/install/linux?back=1
https://tails.boum.org/install/expert?back=1
https://tails.boum.org/install/clone/pc?back=1
https://tails.boum.org/install/clone/mac?back=1
https://tails.boum.org/upgrade/tails?back=1
https://tails.boum.org/upgrade/windows?back=1
https://tails.boum.org/upgrade/mac?back=1
https://tails.boum.org/upgrade/linux?back=1
https://tails.boum.org/upgrade/clone?back=1
Riavvia sulla Tails intermediaria
Riavvia su un altra Tails
Riavvia sulla tua chiavetta USB Tails



Riavvia il computer dalla chiave USB.
-
Assicurati di aver installato Tails usando o:
Click on the
button.Press and hold the Shift key while you choose Power ▸ Restart.
Nella schermata Scegli un'opzione, seleziona Utilizza un dispositivo.
Se la schermata Scegli un'opzione non appare, fai riferimento alle istruzioni per avviare Tails utilizzando il tasto del menù di avvio.
Nella schermata Usa un dispositivo, scegli Menu di avvio.
Windows si spegne, il computer si riavvia e appare un menu di avvio.
Inserisci la tua chiavetta USB Tails poco dopo aver scelto il Menù di avvio e mentre Windows si sta spegnendo.
In futuro, noi noi raccomandiamo di inserire la tua chiavetta USB Tails solo mentre Windows è spento. Altrimenti, un virus in Windows potrebbe infettare la tua chiavetta USB Tails e rompere la sua sicurezza.
Such an attack is possible in theory but very unlikely in practice. We don't know of any virus capable of infecting Tails. See our warning on plugging Tails in untrusted systems.
Il Boot Menu è una lista di possibili dispositivi da cui partire. La seguente schermata è un esempio di un menu di avvio:
Nel menu di avvio, seleziona la tua chiavetta USB e premi Invio.
Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.
The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.
The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.
La maggior parte dei computer non si avvia automaticamente dalla chiavetta USB Tails, ma puoi premere un tasto del Boot Menu per visualizzare una lista di possibili dispositivi da cui partire.
Se Windows 8 o 10 è anche installato sul computer, puoi invece fare riferimento alle istruzioni su come avviare Tails da Windows 8 o 10. Avviare Tails da Windows è più semplice che usare il tasto Boot Menu.
La seguente schermata è un esempio di un menu di avvio:
Questa animazione riassume come usare il tasto Boot Menu per avviare la chiavetta USB:
Le seguenti istruzioni spiegano in dettaglio come usare il tasto Boot Menu per avviare la chiavetta USB:
-
Assicurati di aver installato Tails usando o:
-
Spegni il computer lasciando inserita la chiavetta USB.
Spegni il computer e inserisci la chiavetta USB di Tails.
Spegni il computer.
Inserisci l'altra chiavetta USB Tails da cui vuoi eseguire installazione aggiornamento.
Disinserisci la tua chiavetta USB Tails lasciando inserita la chiavetta USB intermedia.
-
Identifica nella seguente lista i possibili tasti del menu di avvio del computer a seconda del produttore del computer :
Produttore Tasto Acer F12, F9, F2, Esc Apple Opzione Asus Esc Clevo F7 Dell F12 Fujitsu F12, Esc HP F9 Huawei F12 Intel F10 Lenovo F12 MSI F11 Samsung Esc, F12, F2 Sony F11, Esc, F10 Toshiba F12 altri… F12, Esc Su molti computer, all'accensione viene visualizzato molto brevemente un messaggio che spiega anche come aprire il menu di avvio o modificare le impostazioni del BIOS.
-
Riaccendi il computer.
Premi immediatamente più volte il tasto del Boot Menu che hai identificato nel passo 2 .
-
Se il computer si avvia su un altro sistema operativo o restituisce un messaggio di errore, spegni nuovamente il computer e ripeti il passo 3 con tutti i possibili tasti del Boot Menu identificati nel passo 2.
Se appare un menu di avvio con una lista di dispositivi, seleziona la tua chiavetta USB e premi Invio.
Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.
-
Assicurati di aver installato Tails usando o:
-
Spegni il computer.
Spegni il computer lasciando inserita la chiavetta USB.
Inserisci l'altra chiavetta USB Tails dalla quale vuoi eseguire l'installazione.
-
Plug in your Tails USB stick.
-
Riaccendi il computer.
Immediately press-and-hold the Option key (Alt key) when the startup chime is played.
Hold the key pressed until a list of possible startup disks appears.
-
Seleziona la chiavetta USB e premi Invio. La chiavetta USB appare come un disco rigido esterno e può avere l'etichetta EFI Boot o Windows come nella seguente immagine da schermo:
If the USB stick does not appear in the list of startup disks:
- Wait a few minutes. Some USB sticks need some rest after installing.
Make sure that you have installed Tails using either:
Make sure that you have verified your download of Tails.
Make sure that you have verified your download.
Try installing again on the same USB stick.
Try installing on a different USB stick.
Try using the same USB stick to start on a different computer.
If your computer still does not display the Boot Loader, it might currently be impossible to start Tails on your computer.
-
Se il tuo Mac visualizza l'errore seguente:
Security settings do not allow this Mac to use an external startup disk.
Then you have to change the settings of the Startup Security Utility of your Mac to authorize starting from Tails.
To open Startup Security Utility:
Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.
When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.
When you are asked to authenticate, click Enter macOS Password, then choose an administrator account and enter its password.
In the Startup Security Utility:
Choose No Security in the Secure Boot section.
Choose Allow booting from external media in the External Boot.
To still protect your Mac from starting on untrusted external media, you can set a firmware password, available on macOS Mountain Lion or later. A firmware password prevents users who do not have the password from starting up from any media other than the designated startup disk.
If you forget your firmware password you will require an in-person service appointment with an Apple Store or Apple Authorized Service Provider.
Read more on Apple Support about:
Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.
The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.
The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.
Risoluzione dei problemi
-
Se non appare il menu di avvio, fai riferimento alle istruzioni per l'avvio di Tails con il tasto del menu di avvio.
-
Se nessuno dei possibili tasti del menu di avvio della procedura usata precedentemente funziona, fai riferimento alle istruzioni per la risoluzione dei problemi di Tails che non si avvia affatto.
-
Se appare il menu di avvio ma la tua chiavetta USB non è elencata nel menu di avvio, attendi qualche minuto e riprova. Alcune chiavette USB hanno bisogno di fermarsi dopo l'installazione.
-
Se la chiavetta USB è elencata nel menu di avvio ma il Boot Loader non appare:
Se la tua chiavetta USB è elencata nel menu di avvio ma il Boot Loader non appare:
- Wait a few minutes. Some USB sticks need some rest after installing.
Assicurati di aver installato Tails usando o:
Make sure that you have verified your download of Tails.
Make sure that you have verified your download.
Prova a installare di nuovo sulla stessa chiavetta USB.
Prova a installare su un'altra chiavetta USB.
Prova a usare la stessa chiavetta USB per avviare su un altro computer.
Se il tuo computer non visualizza ancora il Boot Loader, potrebbe essere impossibile avviare Tails sul tuo computer.
-
Se appare il Boot Loader ma Tails non si avvia dopo il Boot Loader, fai riferimento a la sezione sulla risoluzione dei problemi relativi al mancato avvio di Tails dopo il Boot Loader.
L'avvio del computer tramite un tasto del menu di avvio può essere più rapido rispetto all'avvio del computer prima con Windows e poi con Tails. Ti consigliamo di imparare come avviare Tails usando il tasto del menu di avvio se usi Tails regolarmente
Per Apple non è prioritario collaborare con i progetti di Software Libero. Sul loro hardware più recente per gli sviluppatori di Software Libero è molto difficile di solito farci funzionare Linux e quindi Tails. L'hardware dei PC tende a essere più aperto e a funzionare meglio con Linux.
Buon inizio con Tails!

Avvio di Tails
Dopo il menu di avvio, viene visualizzata una schermata di caricamento.
Dopo uno o due minuti dall'avvio del Boot Loader e dalla schermata di caricamento, viene visualizzata la schermata di Buon inizio con Tails.
Nella Schermata di benvenuto, seleziona la tua lingua preferita e impostazioni della tastiera nella sezione Lingue e Zone. Clicca su Avvia Tails.
ISe la tastiera o il touchpad non funzionano, prova a utilizzare una tastiera o un mouse USB.
Dopo 15–30 secondi, appare il desktop di Tails.
Welcome to your new Tails!

Test your Wi-Fi
Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:
Open the system menu in the top-right corner:
Choose Wi-Fi Not Connected and then Select Network.
After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.
If your Wi-Fi interface is not working, for example:
There is no Wi-Fi option in the system menu:
You receive the notification Connection failed: Activation of network connection failed.
The interface is disabled when starting Tails or when plugging in your USB Wi-Fi adapter:
In this case, you can disable MAC address anonymization to get your Wi-Fi interface to work in Tails. Disabling MAC address anonymization has security implications, so read carefully our documentation about MAC address anonymization before doing so.
To connect to the Internet, you can try to:
Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.
Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.
See instructions for:
-
Only sharing mobile data works on iPhones and iPads; sharing Wi-Fi does not work.
Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to:
A Wi-Fi network, then the network will know the MAC address of your phone. This has security implications that are discussed in our documentation on MAC address anonymization. Some phones have a feature to hide the real MAC address of the phone.
A mobile data network, then the network will be able to know the identifier of your SIM card (IMSI) and also the serial number of your phone (IMEI).
-
Buy a USB Wi-Fi adapter that works in Tails:
Vendor Model Size Speed Price Buy offline Buy online Panda Wireless Ultra Nano 150 Mbit/s $18 No Amazon Panda Wireless PAU05 Small 300 Mbit/s $65 No Amazon ThinkPenguin TPE-N150USB Nano 150 Mbit/s $74 No ThinkPenguin If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).
You made it!
You managed to start your new Tails on your computer!
Congratulations for staying safe :)
To continue discovering Tails, read our documentation.