- install
- Instale Tails a partir de um macOS
Você precisa de

1 pendrive USB
Exclusivo para o Tails!
8 GB no mínimo

Seu Tails

1 pendrive USB
8 GB no mínimo
Todos os dados serão apagados!
Atualmente, não é possível atualizar manualmente um pendrive USB com Tails rodando a partir dele mesmo. O cenário aqui apresentado requer a criação de um Tails intermediário em um outro pendrive USB, que será então usado para atualizar o seu Tails.

Windows 7
ou mais recente

macOS 10.10
Yosemite
ou mais recente

Linux
qualquer distribuição

Debian
Ubuntu
ou uma distribuição derivada

um outro Tails
Pendrive USB ou DVD

Processador Intel
Exceto Apple M1 e M2

um smartphone
ou uma impressora
para acompanhar as instruções

1 hora no total
½ hora
¼ de hora
1.3 GB para baixar
½ hora para instalar
½ hora para atualizar
Seus passos

Baixe o Tails

Baixe a atualização

Verifique seu download

Verifique seu download

Reinicie no outro Tails

Baixe balenaEtcher
Instale balenaEtcher

Instale Tails usando balenaEtcher
Instale Tails usando GNOME Disks
Instale Tails usando dd

Instale o intermediário usando balenaEtcher

Instale o intermediário usando GNOME Disks

Instale o intermediário usando GNOME Disks

Reinicie no seu pendrive USB com Tails

Reinicie no intermediário

Reinicie no intermediário

Instale Tails clonando

Atualize seu Tails clonando

Reinicie no seu novo Tails

Boas-vindas ao Tails!

Boas-vindas ao seu novo Tails!
Baixe o Tails


Enquanto o arquivo baixa, recomendamos que você leia as notas de lançamento do Tails 5.13 . Elas detalham todas as mudanças nesta nova versão: novas funcionalidades, problemas que foram solucionados, e problemas conhecidos que já foram identificados.
ou baixe usando BitTorrent BitTorrent
Avisos: Tails é seguro mas não faz mágica!
Tails é mais seguro do que qualquer sistema operacional comum. Apesar disso, nem o Tails nem qualquer outro programa ou sistema operacional pode te proteger de tudo (mesmo que afirmem poder).
As recomendações abaixo te trarão ainda mais segurança, especialmente se você estiver sob grande risco.
Protegendo sua identidade durante o uso do Tails
Tails é feito para esconder sua identidade.
Mas algumas das suas atividades podem acabar revelando a sua identidade:
- Compartilhar arquivos com metadados, como data, hora, local e informações sobre o dispositivo
- Usar Tails para mais de um objetivo por vez
Limitações da rede Tor
Tails usa a rede Tor porque é a mais forte e popular rede para se proteger de vigilância e censura.
Mas a rede Tor é limitada caso você precise:
- Esconder o fato de que você está usando Tor e Tails
- Proteger suas comunicações online de atacantes determinados e habilidosos
Reduzindo riscos ao usar computadores não confiáveis
Tails pode ser executado com segurança em um computador que esteja com vírus.
Mas Tails pode acabar não te protegendo se:
- For instalado a partir de um computador infectado
- For executado em um computador com BIOS, firmware ou hardware comprometidos
Protegendo sua identidade durante o uso do Tails
Limpe os metadados de arquivos antes de compartilhá-los
Vários arquivos contêm dados escondidos, ou metadados:
JPEG e outros formatos de arquivos de imagens geralmente contêm informações sobre onde a foto foi tirada e qual câmera foi utilizada.
Documentos de Office geralmente contêm informações sobre o autor, além da data e hora em que o documento foi criado.
Para te ajudar a limpar metadados, Tails inclui o Matadata Cleaner, uma ferramenta que remove metadados de uma grande quantidade de formatos de arquivos.
Metadados já foram usados no passado para localizar pessoas através fotos que elas tiraram. Veja, por exemplo NPR: traído pelos metadados, John McAfee admite que realmente está na Guatemala (em inglês).
Use sessões do Tails para apenas um propósito por vez
Se você usar uma sessão Tails para mais de um propósito por vez, um adversário poderá conseguir associar suas diferentes atividades uma à outra.
Por exemplo, se você logar em contas diferentes em um mesmo site usando a mesma sessão do Tails, este site poderá identificar que as contas diferentes estão sendo utilizadas pela mesma pessoa. Isso ocorre porque os sites conseguem saber quando duas contas diferentes estão usando o mesmo circuito Tor.
Para evitar que um adversário consiga associar suas diferentes atividades uma com a outra durante o uso do Tails, reinicie o Tails entre as diferentes atividades. Por exemplo, reinicie o Tails depois de checar sua conta de email do trabalho e antes de checar sua conta de email utilizada para denúncias.
Nós não temos conhecimento de nenhum ataque que possa desanonimizar pessoas online que tenham usado Tails para um propósito diferente por vez.
Se você se preocupa com a possibilidade de que os arquivos no seu Armazenamento Persistente sejam utilizados para associar suas diferentes atividades, pense na possibilidade de usar um pendrive USB com Tails para cada atividade diferente. Por exemplo, use um pendrive USB com Tails para seu trabalho de ativismo e outro para o seu trabalho de jornalismo.
Limitações da rede Tor
O uso do Tails deixa explícito os fatos de que você está usando a rede Tor e, provavelmente, Tails
Tudo que você faz na internet a partir do Tails passa pela rede Tor.
Quando Tor e Tails te protegem, não é fazendo você parecer um usuário aleatório de Internet, mas sim fazendo com que todos os usuários de Tor e Tails pareçam ser o mesmo. Assim torna-se impossível distinguir quem é quem entre esses usuários.
O seu provedor de serviço de internet e a sua rede local podem ver que você conecta à rede Tor. Ainda assim, não sabem quais sites você visita. Para esconder o fato de que você está usando Tor, use uma ponte Tor.
Os sites que você visita podem saber que você está usando Tor, pois a lista de nós de saída da rede Tor é pública.
Controles parentais, provedores de serviço de Internet e países com censura pesada podem identificar e bloquear conexões com a rede Tor que não estejam usando pontes Tor.
Vários sites pedem que você preencha um CAPTCHA ou mesmo bloqueiam o acesso a partir da rede Tor.
Nós de saída podem interceptar tráfego para o servidor de destino
A rede Tor oculta a sua localização para os servidores de destino, porém não criptografa toda sua comunicação. O ultimo retransmissor do circuito Tor, chamado nó de saída, estabelece a conexão final com o servidor de destino. Esta ultima etapa pode não ser criptografada.
O nó de saída pode:
Observar seu tráfego. É por isso que o Navegador Tor e o Tails fornecem ferramentas como o HTTPS Everywhere, para garantir uma conexão criptografada entre o nó de saída e o servidor de destino sempre que for possível.
Fingir ser o servidor de destino, com uma técnica conhecida como ataque machine-in-the-middle (MitM). É por isso que você deve prestar ainda mais atenção aos avisos de segurança no Navegador Tor. Se você receber algum desses avisos, use a ferramenta de Nova Identidade do Navegador Tor para mudar de nó de saída.

Para saber mais sobre quais informações ficam disponíveis para quem possa observar diferentes partes de um circuito Tor, veja o gráfico interativo em Tor FAQ: Nós de saída podem escutar as comunicações?.
Nós de saída do Tor já foram usados no passado para coletar dados sensíveis de conexões não criptografadas. Nós de saída maliciosos geralmente são identificados e removidos da rede Tor. Por exemplo, veja Ars Technica: Um profissional de segurança usou Tor para coletar senhas de emails governamentais.
Adversários que consigam monitorar ambas as pontas de um circuito Tor podem identificar usuários.
Um adversário que conseguisse controlar os 3 retransmissores de um circuito poderia desanonimizar usuários Tor.
Tor escolhe para cada circuito 3 retransmissores pertencentes a 3 operadores de rede diferentes.
Tails ainda toma outras medidas para usar circuitos diferentes para aplicações diferentes.
A rede Tor possui mais de 6.000 retransmissores. Organizações que rodam retransmissores Tor incluem universidades como o MIT, grupos de ativistas como Riseup, organizações sem fins lucrativos como Derechos Digitales, empresas de hospedagem de internet como Private Internet Access, e assim por diante. A imensa diversidade de pessoas e organizações que rodam retransmissores Tor tornam a rede mais segura e mais sustentável.
Um adversário poderoso, que possa cronometrar e analisar o perfil do tráfego que entra e sai da rede Tor, pode conseguir desanonimizar usuários da rede Tor. Esses ataques são chamados ataques de correlação de ponta-a-ponta, pois o atacante precisa observar ambas as pontas do circuito Tor ao mesmo tempo.
Nenhuma rede de anonimato utilizada para conexões rápidas, tipo para navegação na Internet ou para conversas por mensagens instantâneas, tem como proteger 100% de ataques de correlação ponta-a-ponta. Nesse caso, VPNs (redes virtuais privadas) são menos seguras que Tor, pois não utilizam três retransmissores independentes.
Ataques de correlação ponta-a-ponta foram estudados em artigos de pesquisa, mas nós não temos conhecimento de que tenham sido de fato usados para desanonimizar usuários da rede Tor. Para um exemplo, veja Murdoch e Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries (em inglês).
Reduzindo riscos ao usar computadores não confiáveis
Instale Tails a partir de um computador no qual você confie
Tails te protege de vírus e malware que estejam presentes no seu sistema operacional usual. Isso ocorre porque o Tais roda independentemente de outros sistemas operacionais.
Mas seu Tails pode ser corrompido caso você o instale a partir de um sistema operacional comprometido. Para reduzir esse risco:
Sempre instale Tails a partir de um sistema operacional confiável. Por exemplo, baixe o Tails em um computador sem vírus, ou clone o Tails de um amigo confiável.
Não conecte o seu pendrive USB com Tails enquanto outro sistema operacional estiver sendo executado no computador.
Use o seu pendrive USB com Tails apenas para executar o Tails. Não use o mesmo pendrive para transferir arquivos de ou para outro sistema operacional.
Se você se preocupa com a possibilidade de que seu Tails esteja corrompido, faça uma atualização manual a partir de um sistema operacional confiável.
Não temos conhecimento de nenhum vírus capaz de infectar uma instalação de Tails, mas é possível que um seja criado no futuro.
Nenhum sistema operacional pode proteger contra modificações no hardware
Seu computador pode estar comprometido caso os componentes físicos tenham sido alterados. Por exemplo, se um grampo de teclado tiver sido fisicamente instalado em seu computador, suas senhas, informações pessoais e outros dados digitados no seu teclado, podem ser armazenados e acessados por outras pessoas, mesmo que você esteja usando Tails.
Tente manter seu computador em um local seguro. Alterações de hardware são mais prováveis em computadores públicos, cafés com internet ou bibliotecas e em computadores de gabinete, onde é mais fácil de esconder um dispositivo.
Se a possibilidade de que seu computador tenha sido modificado te preocupa:
Use um gerenciador de senhas para copiar e colar as senhas salvas. Desse modo, você não precisa digitar as senhas e assim pode evitar que elas sejam vistas por pessoas ou câmeras perto de você.
Use o teclado virtual, se você estiver usando um computador público ou tenha a preocupação que o computador possa ter um keylogger.
Keyloggers são fáceis de comprar e esconder em computadores de gabinete, mas não em laptops. Por exemplo, veja KeeLog: KeyGrabber forensic keylogger getting started (em inglês).
Outras alterações de hardware são muito mais complicadas e caras de instalar. Por exemplo, veja Ars Technica: Fotos de uma "atualização" de um NSA, fábrica mostra roteador Cisco recebendo um implante (em inglês).
Nenhum sistema operacional pode se proteger de ataques na BIOS e no firmware
Firmware inclui a BIOS ou UEFI e outros programas armazenados em chips eletrônicos do computador. Todos os sistemas operacionais, incluindo Tails, dependem do firmware para iniciarem e rodarem, então nenhum sistema operacional pode se proteger de um ataque ao firmware. Da mesma maneira que um carro depende da qualidade da rua em que ele está andando, sistemas operacionais dependem de seus firmwares.
Manter seu computador em um local seguro pode te proteger de algum ataque de firmware, mas alguns outros ataques de firmware podem ser executados remotamente.
ataques de firmware já foram demonstrados, mas são complicados e caros de se realizarem. Nós não conhecemos nenhum uso contra usuários Tails. Por exemplo, veja LegbaCore: Roubando chaves/emails GPG no Tails através de infecção remota de firmware (em inglês).
Pelo fato de que você sempre tem que adaptar suas práticas de segurança digital para necessidades e ameaças específicas, recomendamos que você aprenda mais fazendo a leitura dos seguintes guias:
Verifique seu download


Verifique o arquivo baixado para ter certeza de que é seguro e não foi corrompido durante o download.
Seu cliente BitTorrent verificará automaticamente seu download quando ele terminar.
A verificação abaixo é opcional para um download feito via BitTorrent.
Você parece ter JavaScript desativado. Para verificar seu download, você pode:
Habilitar JavaScript e recarregar esta página.
Comparar manualmente o checksum do seu download com os checksums das nossas imagens.
Veja nossa documentação sobre cálculo de checksums usando o GtkHash.Verifique seu download usando nossa chave de assinatura OpenPGP and assinatura OpenPGP. assinatura OpenPGP.
Nós não fornecemos mais instruções para verificação de downloads usando OpenPGP.
Veja nossa análise de segurança das diferentes técnicas de verificação.
Você parece estar usando Internet Explorer. Para verificar seu download, use um navegador diferente.
ou verifique usando a assinatura OpenPGP
assinatura OpenPGP assinatura OpenPGP
Se você não sabe como usar a assinatura OpenPGP, clique no botão Selecione seu download… para verificar seu download usando JavaScript.
Verificando $FILENAME…
Verificação bem
sucedida! ($FILENAME)
Falha na
verificação! ($FILENAME)
O mais provável é que a verificação tenha falhado por causa de um erro ou de uma interrupção durante o download.
A verificação também falha quando se tenta verificar um download de uma versão do Tails que não seja a mais recente: 5.13 .
Com menor probabilidade, a verificação pode ter falhado por causa de um arquivo malicioso baixado de um de nossos espelhos, ou por causa de um ataque na rede do seu país ou na sua rede local.
Fazer uma nova tentativa de baixar geralmente é o suficiente para consertar esse problema. Caso não funcione, por favor tente baixar em um lugar diferente ou em um computador diferente.
Erro ao selecionar a
imagem.
Verifique se a imagem USB que você escolheu pode ser lida pelo seu navegador.
Tenha certeza de ter escolhido uma imagem ISO que possa ser lida pelo seu navegador.
Erro ao tentar baixar
um arquivo de checksums do nosso
site.
Verifique se seu navegador está conectado à Internet.
Erro ao ler imagem
$FILENAME.
Tenha certeza de que $FILENAME pode ser lido pelo seu navegador.
Instalar balenaEtcher

Nessas próximas etapas você irá instalar um Tails intermediário usando a imagem Tails USB que você baixou anteriormente.
Clique no botão abaixo para baixar balenaEtcher:
Abra o balenaEtcher baixado (no formato DMG disk image).
Para instalar balenaEtcher, arraste o ícone do balenaEtcher até o ícone de Aplicativos.
Feche a janela de instalação do balenaEtcher.
Opcionalmente, ejete a imagem de disco do balenaEtcher da área de trabalho.
Em vez de instalar o balenaEtcher, você pode
também instalar o Tails usando dd
na linha de
comando.
Certifique-se de que o seu pendrive USB esteja desconectado.
Abra o Terminal a partir de .
Execute o seguinte comando:
diskutil list
Ele retorna uma lista dos dispositivos de armazenamento no sistema. Por exemplo:
/dev/disk0 #: TYPE NAME SIZE IDENTIFIER 0: GUID_partition_scheme *500.1 GB disk0 1: EFI 209.7 MB disk0s1 2: Apple_HFS MacDrive 250.0 GB disk0s2 3: EFI 134.1 GB disk0s3 4: Microsoft Basic Data BOOTCAMP 115.5 GB disk0s4
Conecte o seu pendrive USB no computador.
Execute novamente o mesmo comando:
diskutil list
O seu pendrive USB aparece como um novo dispositivo na lista. Confirme se o tamanho que aparece corresponde ao tamanho do seu pendrive USB.
/dev/disk0 #: TYPE NAME SIZE IDENTIFIER 0: GUID_partition_scheme ∗500.1 GB disk0 1: EFI 209.7 MB disk0s1 2: Apple_HFS MacDrive 250.0 GB disk0s2 3: EFI 134.1 GB disk0s3 4: Microsoft Basic Data BOOTCAMP 115.5 GB disk0s4 /dev/disk1 #: TYPE NAME SIZE IDENTIFIER 0: FDisk_partition_scheme *8.0 GB disk1 1: Apple_HFS Untitled 1 8.0 GB disk1s1
Anote o nome do dispositivo do seu pendrive USB. Neste exemplo, o pendrive USB tem 8.0 GB e o seu nome de dispositivo é /dev/disk1. Pode ser que o seu seja diferente.
Se você não tiver certeza sobre o nome do seu dispositivo, você deverá parar o procedimento ou estará correndo o risco de sobrescrever algum disco rígido do sistema.
Execute os seguintes comandos para copiar a imagem USB que você baixou anteriormente para o pendrive USB.
Substitua:
tails.img com o caminho para a imagem USB
Se você não tiver certeza sobre o caminho para a imagem USB, você pode inserir o caminho correto arrastando o ícone da imagem USB do Finder até o Terminal.
device com o nome do dispositivo encontrado na etapa 6
Você pode tentar adicionar r antes de disk para fazer a instalação ser mais rápida.
diskutil unmountDisk device
dd if=tails.img of=device bs=16m && sync
Você deve ver algo como:
dd if=/Users/me/tails-amd64-3.12.img of=/dev/rdisk9 bs=16m && sync
Se nenhuma mensagem de erro aparecer, Tails estará sendo copiado para o pendrive USB. A cópia demora algum tempo, geralmente alguns minutos.
Se você receber um erro Permission denied, tente adicionar
sudo
no inicio do comando:sudo dd if=tails.img of=device bs=16m && sync
Se você receber um erro invalid number ‘16m’, tente usar
16M
:dd if=tails.img of=device bs=16M && sync
A instalação estará completa quando o prompt de comando reaparecer.
Abra o Finder e escolha balenaEtcher nos Aplicativos.
Abra o download do balenaEtcher.
No aviso de segurança, confirme que você quer abrir o balenaEtcher.
balenaEtcher iniciará.
Caso o balenaEtcher não inicie, reinicie o Windows e tente novamente.
Instale um Tails intermediário usando balenaEtcher


Insira o pendrive USB no qual você deseja instalar Tails. o Tails intermediário.
O Armazenamento Persistente do seu pendrive USB com Tails não será copiado para o Tails temporário.
Clique no botão Flash from file (gravar à partir de arquivo, em inglês).
Escolha a imagem USB que você baixou anteriormente.
Tenha certeza de que a imagem USB possui a extensão .img.
Se a imagem tiver uma extensão .iso, ela não é a imagem correta. Por favor volte para a etapa de download. etapa de download. etapa de download. etapa de download.
Clique no botão Select target (escolher alvo, em inglês) para escolher o seu pendrive USB.
Todos os dados nesse pendrive USB serão perdidos.
Clique em Flash.
Insira sua senha caso seja solicitado.
A instalação demora alguns minutos.
Após instalar Tails, o balenaEtcher verificará a instalação.
Se a verificação do balenaEtcher falhar, tente instalar novamente, ou tente usar outro pendrive USB.
Feche o balenaEtcher.
Caso apareça uma notificação sobre o pendrive USB não ser legível, clique em Ejetar para ejetar o pendrive USB.
Muito bem!
Você acaba de instalar Tails no seu pendrive USB.
No próximo passo você fará com que seu computador inicie a partir desse pendrive USB.
Pode ser que o Tails não funcione no seu computador, então boa sorte!
Se você já estiver no outro Tails, vá diretamente para a etapa 3: Verifique que o outro Tails está atualizado.
Abra estas instruções em outro dispositivo

No próximo passo, você irá desligar o computador. Para que você possa em seguida acompanhar o resto das instruções, você pode fazer um dos seguintes:
Escanear este QR code usando seu celular ou tablet:
Imprimir essas instruções em papel.
Anotar a URL dessa página:
https://tails.boum.org/install/windows?back=1
https://tails.boum.org/install/mac?back=1
https://tails.boum.org/install/linux?back=1
https://tails.boum.org/install/expert?back=1
https://tails.boum.org/install/clone/pc?back=1
https://tails.boum.org/install/clone/mac?back=1
https://tails.boum.org/upgrade/tails?back=1
https://tails.boum.org/upgrade/windows?back=1
https://tails.boum.org/upgrade/mac?back=1
https://tails.boum.org/upgrade/linux?back=1
https://tails.boum.org/upgrade/clone?back=1
Reinicie no Tails intermediário
Reinicie no outro Tails
Reinicie no seu pendrive USB Tails



Faça o computador iniciar no pendrive USB
-
Certifique-se de ter instalado Tails usando uma das seguintes formas:
Clique no botão
.Pressione e segure a tecla Shift enquanto você escolhe o botãoLigar/Desligar ▸ Reiniciar.
Na tela que diz Escolha uma opção, escolha Usar um dispositivo.
Se a tela que diz Escolha uma opção não aparecer, consulte as instruções para iniciar o Tails usando a tecla do Menu de Boot.
Na tela de Usar um dispositivo, escolha Menu de Boot.
O Windows será desligado, o computador será reiniciado e então o Menu de Boot aparecerá.
Conecte seu pendrive USB com Tails logo após escolher Menu de Boot, enquanto o Windows ainda estiver sendo desligado.
Daqui em diante, nós Nós recomendamos que você apenas conecte seu pendrive USB com Tails durante o desligamento do Windows. Caso contrário, um vírus no Windows poderia infectar seu pendrive USB com Tails e minar sua segurança.
Tal ataque é possível em teoria mas muito improvável na prática. Nós não temos notícia de nenhum vírus capaz de infectar o Tails. Veja o nosso aviso sobre plugar Tails em sistemas não confiáveis.
A lista do Menu de Boot é uma lisa de possíveis dispositivos de inicialização. A captura de tela a seguir mostra um exemplo de um Menu de Boot:
No Menu de Boot, selecione o seu pendrive USB e pressione Enter.
Se o computador iniciar no Tails, o Boot Loader aparecerá e o Tails iniciará automaticamente após 4 segundos.
A opção Troubleshooting Mode desabilita algumas funcionalidades do kernel Linux e pode funcionar melhor em alguns computadores. Você pode tentar esta opção caso creia que está tendo problemas de compatibilidade ao iniciar o Tails.
A opção External Hard Disk torna possível iniciar a partir de um disco externo e de alguns pendrives USB problemáticos.
A maioria dos computadores não inicializa automaticamente a partir do pendrive USB com Tails, mas você pode pressionar uma tecla que abrirá o Menu de Boot que então mostrará uma lista de dispositivos que podem ser usados para inicializar.
Se o Windows 8 ou 10 também estiver instalado no computador, siga nossasinstruções para iniciar o Tails a partrir do Windows 8 ou 10. Iniciar o Tails a partir do Windows é mais fácil do que iniciar usando a tecla do Menu de Boot.
A captura de tela a seguir é um exemplo de um Menu de Boot:
Essa animação mostra como usar a tecla do Menu de Boot para iniciar no pendrive USB:
As instruções a seguir explicam detalhadamente como usar a tecla do Menu de Boot para iniciar no pendrive USB:
-
Certifique-se de ter instalado Tails usando uma das seguintes formas:
-
Deixe o pen drive USB conectado e desligue o computador.
Desligue o computador e conecte o pendrive USB com Tails.
Desligue o computador.
Conecte o outro pendrive USB com Tails a partir do qual você quer instalar clonar.
Desconecte o seu pendrive USB com Tails e mantenha o pendrive USB intermediário conectado.
-
Identifique as possíveis teclas do Menu de Boot de acordo com o fabricante do computador na lista seguinte:
Fabricante Tecla Acer F12, F9, F2, Esc Apple Opção Asus Esc Clevo F7 Dell F12 Fujitsu F12, Esc HP F9 Huawei F12 Intel F10 Lenovo F12 MSI F11 Samsung Esc, F12, F2 Sony F11, Esc, F10 Toshiba F12 outros… F12, Esc Em diversos computadores, uma mensagem que aparece muito rapidamente ao ligar pode explicar como ativar o Menu de Boot ou acessar as configurações da BIOS.
-
Ligue o computador.
Pressione imediatamente e várias vezes a primeira tecla do Menu de Boot identificada no passo 2.
-
Se o computador iniciar em outro sistema operacional ou retornar uma mensagem de erro, desligue o computador novamente e repita a etapa 3 para todas as possíveis teclas de Menu de Boot identificadas na etapa 2.
Se um menu de Boot com uma lista de dispositivos aparecer, selecione o seu pendrive USB e pressione Enter.
Se o computador iniciar no Tails, o Boot Loader aparecerá e o Tails iniciará automaticamente após 4 segundos.
-
Certifique-se de ter instalado Tails usando uma das seguintes formas:
-
Desligue o computador.
Deixe o pen drive USB conectado e desligue o computador.
Plugue o pen drive USB com Tails a partir do qual você quer fazer a instalação.
-
Conecte o seu pendrive USB Tails.
-
Ligue o computador.
Imediatamente aperte e segure o botão Option (tecla Alt) quando a música de inicio tocar.
Segure o botão até que a lista de possíveis discos de inicialização apareçam.
-
Selecione o pendrive USB e pressione Enter. O pendrive USB aparecerá como um disco rígido externo e pode estar rotulado EFI Boot ou Windows como na seguinte captura de tela:
Se o pendrive USB não aparecer na lista de discos de inicialização:
- Wait a few minutes. Some USB sticks need some rest after installing.
Certifique-se de ter instalado Tails usando uma das seguintes formas:
Make sure that you have verified your download of Tails.
Make sure that you have verified your download.
Try installing again on the same USB stick.
Try installing on a different USB stick.
Try using the same USB stick to start on a different computer.
Se o computador ainda assim não mostrar o Boot Loader, pode ser que não seja possível iniciar o Tails no seu computador no momento.
-
Se o seu Mac mostrar o seguinte erro:
Configurações de segurança não permitem esse Mac usar outro disco externo de inicialização.
Então você terá que mudar as configurações em Utilitário de segurança de inicialização do seu Mac para autorizar a inicialização à partir do Tails.
Para abrir o Utilitário de segurança de inicialização:
Ligue o seu Mac, então aperte e segure Command(⌘)+R imediatamente após você ver a logomarca da Apple. Seu Mac iniciará à partir da Recuperação do macOS.
Quando você ver a janela de utilitários do macOS, escolha Utilitários ▸ Utilitário de segurança de inicialização à partir da barra de menu.
Quando você tiver que se autenticar, clique em Inserir senha macOS, e então escolha uma conta de administrador e insira sua senha.
No Utilitário de segurança de inicialização:
Escolha Nenhuma segurança na opção Boot Seguro.
Escolha Permitir inicialização a partir de mídia externa no Boot Externo.
Para manter a proteção do seu Mac contra inicialização a partir de mídias externas não confiáveis você pode definir uma senha de firmware, disponível no macOS Mountain Lion e versões mais recentes. Uma senha de firmware impede usuários que não possuem a senha de inicializar a partir de qualquer mídia que não seja a mídia de inicialização configurada.
Se você esquecer a senha de firmware, será necessário um agendamento de serviço presencial em uma loja da Apple ou com uma assistência autorizada pela Apple.
A assistência da Apple possui mais informações sobre:
Se o computador iniciar no Tails, o Boot Loader aparecerá e o Tails iniciará automaticamente após 4 segundos.
A opção Troubleshooting Mode desabilita algumas funcionalidades do kernel Linux e pode funcionar melhor em alguns computadores. Você pode tentar esta opção caso creia que está tendo problemas de compatibilidade ao iniciar o Tails.
A opção External Hard Disk torna possível iniciar a partir de um disco externo e de alguns pendrives USB problemáticos.
Resolução de problemas
-
Se nenhum menu de boot aparecer, consulte as Instruções sobre como iniciar o Tails usando a tecla do Menu de Boot.
-
Se nenhuma das possíveis teclas de Menu de Boot da técnica anterior funcionou, consulte as instruções de resolução de problemas para quando o Tails não inicia de jeito nenhum.
-
Se o Menu de Boot aparece mas seu pendrive USB não é listado no Menu de Boot, aguarde alguns minutos e tente novamente. Alguns pendrives USB precisam descansar um pouco depois da instalação.
-
Se o seu pendrive USB está listado no menu de Boot, mas o Boot Loader não aparece:
Se o seu pendrive USB aparece na lista de discos de inicialização, mas o Boot Loader não aparece:
- Wait a few minutes. Some USB sticks need some rest after installing.
Certifique-se de ter instalado Tails usando uma das seguintes formas:
Make sure that you have verified your download of Tails.
Make sure that you have verified your download.
Try installing again on the same USB stick.
Try installing on a different USB stick.
Try using the same USB stick to start on a different computer.
Se o seu computador continua sem mostrar o Boot Loader, pode ser que atualmente não seja possível iniciar o Tails no seu computador.
-
Se o Boor Loader aparece mas o Tails não consegue iniciar após o boot loader, veja a seção de resolução de problemas para quando o Tails não iniciar após o Boot Loader. seção de resolução de problemas para quando o Tails não iniciar após o Boot Loader.
Iniciar o computador usando uma tecla de Menu de Boot pode ser mais rápido do que iniciar o computador no Windows primeiro e depois no Tails. Nós recomendamos que você aprenda como iniciar o Tails usando a tecla de menu de boot caso você use Tails com frequência.
Apple não prioriza em colaborar com projetos de Software Livre. Seus novos hardwares geralmente são bem difíceis para desenvolvedores de software livre conseguirem fazer Linux e, consequentemente, Tails funcionarem. Hardware de PCs geralmente são mais abertos e funcionam melhor com Linux.
Boas-vindas ao Tails!

Iniciando Tails
Após o Menu de Boot, uma tela de carregamento aparecerá.
Um ou dois minutos depois do Boot Loader e da tela de carregamento, a Tela de Boas-vindas aparecerá.
Na Tela de Boas-vindas, escolha seu idioma e o modelo do seu teclado na seção de Idioma e Região. Clique em Inicia Tails.
Se o seu teclado ou touchpad não funcionarem, tente usar um teclado ou um mouse USB.
Após 15–30 segundos, a área de trabalho do Tails aparecerá.
Welcome to your new Tails!

Test your Wi-Fi
Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:
Abra o menu de sistema no canto superior direito:
Choose Wi-Fi Not Connected and then Select Network.
After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.
If your Wi-Fi interface is not working, for example:
There is no Wi-Fi option in the system menu:
You receive the notification Connection failed: Activation of network connection failed.
The interface is disabled when starting Tails or when plugging in your USB Wi-Fi adapter:
In this case, you can disable MAC address anonymization to get your Wi-Fi interface to work in Tails. Disabling MAC address anonymization has security implications, so read carefully our documentation about MAC address anonymization before doing so.
To connect to the Internet, you can try to:
Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.
Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.
See instructions for:
-
Only sharing mobile data works on iPhones and iPads; sharing Wi-Fi does not work.
Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to:
A Wi-Fi network, then the network will know the MAC address of your phone. This has security implications that are discussed in our documentation on MAC address anonymization. Some phones have a feature to hide the real MAC address of the phone.
A mobile data network, then the network will be able to know the identifier of your SIM card (IMSI) and also the serial number of your phone (IMEI).
-
Buy a USB Wi-Fi adapter that works in Tails:
Vendor Model Size Speed Price Buy offline Buy online Panda Wireless Ultra Nano 150 Mbit/s $18 No Amazon Panda Wireless PAU05 Small 300 Mbit/s $65 No Amazon ThinkPenguin TPE-N150USB Nano 150 Mbit/s $74 No ThinkPenguin If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).
You made it!
You managed to start your new Tails on your computer!
Congratulations for staying safe :)
To continue discovering Tails, read our documentation.