You need

1 USB stick

Only for Tails!

8 GB minimum

Your Tails

1 USB stick

8 GB minimum

All data will be lost!

Why?

X

It is currently impossible to manually upgrade a Tails USB stick while running from itself. This scenario requires creating an intermediary Tails on another USB stick, from which to upgrade your Tails.

Windows 7

or later

macOS 10.10

Yosemite
or later

Linux

any distribution

Debian

Ubuntu

or another derivative

another Tails

USB stick or DVD

2 GB of RAM

64-bit

Intel processor

not Apple M1 or M2

2 GB of RAM

64-bit

a smartphone

or a printer
to follow the instructions

1 hour in total

½ hour

¼ hour

1.3 GB to download

½ hour to install

½ hour to upgrade

Your steps

Download Tails

While you are downloading, we recommend you read the release notes for Tails 5.7 .  They document all the changes in this new version: new features, problems that were solved, and known issues that have already been identified.

or download using BitTorrent BitTorrent

Warnings: Tails is safe but not magic!

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

The recommendations below will keep you even safer, especially if you are at high risk.

Protecting your identity when using Tails

Tails is designed to hide your identity.

But some of your activities could reveal your identity:

  • Sharing files with metadata, such as date, time, location, and device information
  • Using Tails for more than one purpose at a time
Protecting your identity

Limitations of the Tor network

Tails uses the Tor network because it is the strongest and most popular network to protect from surveillance and censorship.

But Tor has limitations if you are concerned about:

  • Hiding that you are using Tor and Tails
  • Protecting your online communications from determined, skilled attackers
Limitations of Tor

Reducing risks when using untrusted computers

Tails can safely run on a computer that has a virus.

But Tails cannot always protect you when:

  • Installing from an infected computer
  • Running Tails on a computer with a compromised BIOS, firmware, or hardware
Using untrusted computers

Protecting your identity when using Tails

Clean metadata from files before sharing them

Many files contain hidden data, or metadata:

  • JPEG and other image files often contain information about where a picture was taken and which camera was used.

  • Office documents often contain information about their author, and the date and time the document was created.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

Metadata has been used in the past to locate people from pictures they took. For an example, see NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Use Tails sessions for only one purpose at a time

If you use Tails sessions for more than one purpose at a time, an adversary could link your different activities together.

For example, if you log into different accounts on the same website in a single Tails session, the website could determine that the accounts are used by the same person. This is because websites can tell when 2 accounts are using the same Tor circuit.

To prevent an adversary from linking your activities together while using Tails, restart Tails between different activities. For example, restart Tails between checking your work email and your whistleblowing email.

We are not aware of any such attacks to deanonymize people online who used Tails for different purposes at a time.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limitations of the Tor network

Tails makes it clear that you are using Tor and probably Tails

Everything you do on the Internet from Tails goes through the Tor network.

Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.

  • The sites that you visit can know that you are using Tor, because the list of exit nodes of the Tor network is public.

Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges.

Many websites ask you to solve a CAPTCHA or block access from the Tor network.

Exit nodes can intercept traffic to the destination server

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted.

A Tor connection goes through 3 relays with the last one establishing the actual connection to the final destination

The exit node can:

  • Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.

  • Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.

Warning: Potential Security Risk Ahead

To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.

Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.

Adversaries watching both ends of a Tor circuit could identify users

A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.

No anonymity network used for rapid connections, like browsing the web or instant messaging, can protect 100% from end-to-end correlation attacks. In this case, VPNs (Virtual Private Networks) are less secure than Tor, because they do not use 3 independent relays.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Reducing risks when using untrusted computers

Install Tails from a computer that you trust

Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems.

But your Tails might be corrupted if you install from a compromised operating system. To reduce that risk:

  • Always install Tails from a trusted operating system. For example, download Tails on a computer without viruses or clone Tails from a trusted friend.

  • Do not plug your Tails USB stick while another operating system is running on the computer.

  • Use your Tails USB stick only to run Tails. Do not use your Tails USB stick to transfer files to or from another operating system.

If you worry that your Tails might be corrupted, do a manual upgrade from a trusted operating system.

We don't know of any virus able to infect a Tails installation, but one could be created in the future.

No operating system can protect against hardware alterations

Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

If you worry that a computer might be modified:

  • Use a password manager to paste saved passwords. This way, you don't have to type passwords that might be visible to people or cameras near you.

  • Use the Screen Keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

No operating system can protect against BIOS and firmware attacks

Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.

Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.

Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Because you always have to adapt your digital security practices to your specific needs and threats, we encourage you to learn more by reading the following guides:

Verify your download

Verify your download to make sure that it is safe and was not corrupted during download.

По окончании скачивания ваш клиент BitTorrent автоматически проверит полученный файл.

Проверка, описанная ниже, при скачивании с помощью BitTorrent носит необязательный характер.

Похоже, у вас отключён JavaScript. Для проверки скачанного файла можно:

Похоже, вы используете Internet Explorer. Для проверки скачанного файла, пожалуйста, используйте другой браузер.

or verify using the OpenPGP signature

X

Подпись OpenPGP Подпись OpenPGP

If you don't know how to use the OpenPGP signature, click instead on the button Select your download… to verify your download with JavaScript.

Подписывающий ключ OpenPGP

Security analysis of the different verification techniques

Проверка $FILENAME

Проверка завершилась удачно! ($FILENAME)

Ошибка проверки! ($FILENAME)

X

Скорее всего, проверка не удалась из-за ошибки или прерывания загрузки.

Проверка также может оказаться неудачной, если вы пытались проверить не последнюю версию Tails 5.7 .

Менее вероятно, проверка могла провалиться по причине скачивания вредоносного кода с нашего зеркала или в связи с сетевой атакой в вашей стране или локальной сети.

Обычно для решения проблемы достаточно скачать файл заново. Если не получается, пожалуйста, попробуйте скачать его в другом месте или с другого компьютера.

Как работает проверка (верификация)?

Please try to download again…

Please try to download again…

Ошибка выбора образа.

Убедитесь, что выбрали USB-образ, который считывается в вашем браузере.

Убедитесь, что выбрали ISO-образ, который считывается в вашем браузере.

Ещё раз…

Ошибка скачивания файла контрольной суммы с нашего сайта.

Убедитесь, что ваш браузер имеет доступ к Интернету.

Ещё раз…

Ошибка чтения образа $FILENAME.

Убедитесь, что $FILENAME читается в вашем браузере.

Ещё раз…

Download balenaEtcher

In the following steps, you will install an intermediary Tails using the Tails USB image that you downloaded earlier.

  1. Click on the following button to download balenaEtcher:

    Download balenaEtcher for Windows

  2. Open Finder and choose balenaEtcher in Applications.

    Open the balenaEtcher download.

    At the security warning, confirm that you want to open balenaEtcher.

    balenaEtcher starts.

    If balenaEtcher does not start, restart Windows and try again.

Install an intermediary Tails using balenaEtcher

  1. Plug in the USB stick on which you want to install Tails. the intermediary Tails.

    Постоянное хранилище на вашей флешке Tails не будет перенесено во временную копию Tails.

  2. Click the Flash from file button.

    Выберите скачанный ранее USB-образ.

    Убедитесь, что USB-образ имеет файловое расширение .img.

    If the image has an .iso file extension, it is not the correct image. Please go back to the download step. download step. download step. download step.

  3. Click the Select target button to select your USB stick.

    Все данные на этой флешке будут потеряны.

  4. Нажмите Flash.

    При необходимости введите свой пароль.

    Установка занимает несколько минут.

    After installing Tails, balenaEtcher verifies the installation.

    If the verification of balenaEtcher fails, try to install again or try using a different USB stick.

  5. Close balenaEtcher.

    Если появится сообщение о том, что флешка не читается, нажмите Eject для извлечения флешки.

Well done!

You have installed Tails on your USB stick.

In the next step, you will make your computer start on this USB stick.

Tails might not work on your computer, so good luck!

If you already started on the other Tails, go directly to step 3: Verify that the other Tails is up-to-date.

Open these instructions on another device

In the next step, you will shut down the computer. To be able to follow the rest of the instructions afterwards, you can either:

  • Scan this QR code on your smartphone or tablet:

  • Print these instructions on paper.

  • Take note of the URL of this page:

    https://tails.boum.org/install/windows?back=1 https://tails.boum.org/install/mac?back=1 https://tails.boum.org/install/linux?back=1 https://tails.boum.org/install/expert?back=1 https://tails.boum.org/install/clone/pc?back=1 https://tails.boum.org/install/clone/mac?back=1 https://tails.boum.org/upgrade/tails?back=1 https://tails.boum.org/upgrade/windows?back=1 https://tails.boum.org/upgrade/mac?back=1 https://tails.boum.org/upgrade/linux?back=1 https://tails.boum.org/upgrade/clone?back=1

Restart on the intermediary Tails

Restart on the other Tails

Restart on your Tails USB stick

Загрузите компьютер с флешки

  1. Make sure that you have installed Tails using either:

  2. Click on the Start button.

  3. Press and hold the Shift key while you choose Power ▸ Restart.

  4. На экране Выбор действия выберите Использовать устройство.

    Если экран Выбор действия не появляется, обратитесь к инструкциям по запуску Tails из меню загрузчика.

  5. На экране Использовать устройство выберите Boot Menu (меню загрузки).

    Windows завершит работу, компьютер перезагрузится, появится загрузочное меню.

    Подключите вашу флешку Tails сразу после выбора загрузочного меню (пока Windows завершает свою работу).

    В дальнейшем мы Мы рекомендуем подключать флешку Tails только во время завершения работы Windows. Иначе какой-нибудь вирус в Windows может заразить флешку и поставить её безопасность под сомнение.

    Such an attack is possible in theory but very unlikely in practice. We don't know of any virus capable of infecting Tails. See our warning on plugging Tails in untrusted systems.

    Загрузочное меню содержит список устройств, с которых можно загрузить ваш компьютер. На следующем скриншоте показан пример загрузочного меню.

  6. В загрузочном меню выберите вашу флешку и нажмите Enter.

  7. Если компьютер загружается с Tails, появится загрузчик, и Tails запустится автоматически через 4 секунды.

    Чёрный экран ('GNU
GRUB') с логотипом Tails и двумя опциями: 'Tails' и 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

Большинство компьютеров не загрузится с флешки Tails автоматически. Нужно нажать клавишу и выбрать, с какого устройства загрузиться.

Если на компьютере также установлена система Windows 8 или 10, можете обратиться к нашим инструкциям о запуске Tails из Windows 8 или 10. Запуск из Windows проще, чем с выбором загрузчика.

Пример загрузочного меню:

На этом видео примерно показано, как использовать клавишу для вызова меню загрузчика и загрузки с флешки:

Здесь мы перечислим шаги, которые расскажут, как использовать клавишу загрузочного меню и стартовать с флешки:

  1. Make sure that you have installed Tails using either:

  2. Выключите компьютер, но оставьте флешку подключённой.

    Выключите компьютер и подключите флешку Tails.

    Выключите компьютер.

    Plug in the other Tails USB stick that you want to install upgrade from.

    Вытащите флешку Tails, но оставьте промежуточную флешку подключённой.

  3. Определите, какую клавишу нажимать, чтобы вызвать меню загрузчика. Это зависит от производителя компьютера. Примеры:

    ПроизводительКлавиша
    AcerF12, F9, F2, Esc
    AppleOption
    AsusEsc
    ClevoF7
    DellF12
    FujitsuF12, Esc
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12
    MSIF11
    SamsungEsc, F12, F2
    SonyF11, Esc, F10
    ToshibaF12
    другие…F12, Esc

    На многих компьютерах на короткое время появляется сообщение, как попасть в меню загрузчика или изменить настройки BIOS.

  4. Schalten Sie den Computer ein.

    Immediately press several times the first possible Boot Menu key identified in step 2.

  5. Если на компьютере начнёт загружаться другая операционная система или появится сообщение об ошибке, выключите компьютер снова и повторите шаг 3 с другими возможными клавишами (см. шаг 2).

    Если появится загрузочное меню со списком устройств, выберите вашу флешку и нажмите Enter.

  6. Если компьютер загружается с Tails, появится загрузчик, и Tails запустится автоматически через 4 секунды.

    Чёрный экран ('GNU
GRUB') с логотипом Tails и двумя опциями: 'Tails' и 'Tails (Troubleshooting
Mode)'.

  1. Make sure that you have installed Tails using either:

  2. Shut down the computer.

    Выключите компьютер, но оставьте флешку подключённой.

    Подключите другую флешку Tails, с которой вы хотите выполнить установку.

  3. Plug in your Tails USB stick.

  4. Switch on the computer.

    Immediately press-and-hold the Option key (Alt key) when the startup chime is played.

    Hold the key pressed until a list of possible startup disks appears.

    Клавиша
'Option' или 'alt' в левом нижнем углу клавиатуры Mac

  5. Выберите флешку и нажмите Enter. Флешка выглядит в списке как внешний жёсткий диск и может называться EFI Boot или Windows, как на этом скриншоте:

    Экран с
изображением внутреннего диска 'Macintosh HD' и внешнего жёсткого диска
'Windows' (выбран)

    Если флешки нет в списке загрузочных дисков:

    1. Wait a few minutes. Some USB sticks need some rest after installing.
    2. Make sure that you have installed Tails using either:

    3. Убедитесь, что вы проверили свою загрузку Tails.

    4. Убедитесь, что вы проверили свою загрузку.

    5. Попробуйте повторить установку на тот же USB-накопитель.

    6. Попробуйте установить на другой USB-накопитель.

    7. Попробуйте использовать тот же USB-накопитель для запуска на другом компьютере.

    Если на компьютере по-прежнему не виден список вариантов загрузки, возможно, на этом компьютере в принципе нельзя запустить Tails.

  6. Ваш компьютер может показать следующую ошибку:

    Security settings do not allow this Mac to use an external startup disk.

    Вам следует изменить настройки безопасности с помощью Startup Security Utility, чтобы можно было загрузить Tails.

    Запускаем Startup Security Utility.

    1. Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.

    2. When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.

    3. Если видите требование об аутентификации, нажмите Ввести пароль для macOS, выберите учётную запись администратора и введите пароль к ней.

    Утилита безопасной загрузки

    В Утилите безопасной загрузки:

    • в разделе Безопасная загрузка выберите Функции безопасности отключены;

    • в разделе Загрузка с внешнего носителя выберите Разрешить загрузку с внешних носителей.

    Чтобы по-прежнему защитить ваш Mac от загрузки с сомнительных внешних носителей, можно установить пароль прошивки. Эта функция доступна в macOS версии Mountain Lion или более свежей. Тот, у кого нет пароля прошивки, сможет запустить систему только с жёсткого диска по умолчанию.

    Если забудете пароль прошивки, вам придётся лично обращаться за помощью в магазин Apple Store или к авторизованному провайдеру услуг Apple.

    Техподдержка Apple предлагает дополнительную информацию.

  7. Если компьютер загружается с Tails, появится загрузчик, и Tails запустится автоматически через 4 секунды.

    Чёрный экран ('GNU
GRUB') с логотипом Tails и двумя опциями: 'Tails' и 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

Решение проблем

Загрузка компьютера из загрузочного меню может быть быстрее, чем загрузка сначала Windows, а затем Tails. Если вы пользуетесь Tails регулярно, советуем научиться тому, как запускать Tails из меню загрузчика.

Apple does not prioritize collaborating with Free Software projects. Their newest hardware is usually very hard for Free Software developers to get working with Linux, and thus Tails. PC hardware tends to be more open and work better with Linux.

Welcome to Tails!

Starting Tails

  1. After the Boot Menu, a loading screen appears.

  2. One to two minutes after the Boot Loader and the loading screen, the Welcome Screen appears.

    Добро пожаловать в Tails!

  3. На экране приветствия выберите в разделе Language & Region язык и раскладку клавиатуры. Нажмите кнопку Start Tails.

    If your keyboard or touchpad doesn't work, try using a USB keyboard or mouse.

  4. Через 15–30 секунд появится рабочий стол Tails.

    Рабочий стол Tails

Welcome to your new Tails!

Проверьте подключение wi-fi

К сожалению, проблемы с wi-fi типичны для Tails и в целом для Linux. Ниже показано, как проверить работоспособность интерфейса wi-fi в Tails.

  1. Откройте системное меню в правом верхнем углу.

  2. Выберите Wi-Fi сеть не подключена, а затем Выбрать сеть.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

Интерфейс wifi может не работать по разным причинам.

  • В системном меню нет опции wifi:

  • Вы получили уведомление о невозможности установки связи (Connection failed: Activation of network connection failed).

  • Сетевой интерфейс отключен при запуске Tails или при подключении вашего адаптера wifi адаптера к USB-порту:

    Уведомления о сетевой карте отключены

    В этом случае можно отключить спуфинг MAC-адресов. Тогда ваш интерфейс wifi начнёт работать в Tails. Однако это негативно повлияет на уровень вашей безопасности. Перед тем, как это делать, прочтите нашу документацию.

Чтобы подключиться к Интернету, можно:

  • Использовать Ethernet-кабель вместо wifi (если возможно). Проводные интерфейсы куда более надежны в Tails, чем wifi.

  • Раздать соединение wifi со своего телефона. Можно также раздать по USB-кабелю: такое подключение иногда называют USB tethering.

    См. инструкции для:

    Tails не может скрыть информацию, которая идентифицирует ваш телефон в локальной сети. Вы можете подключить телефон одним из следующих способов.

    • К сети wifi. Тогда сеть будет знать MAC-адрес вашего телефона. Вопросы безопасности подробнее описаны в нашей документации по спуфингу MAC-адресов. У некоторых телефонов есть функция, которая позволяет скрывать MAC-адрес устройства.

    • К мобильной сети. В этом случае сеть будет определять идентификатор вашей SIM-карты (IMSI) и серийный номер телефона (IMEI).

  • Купите USB-адаптер для wifi, который работает в Tails:

    ПроизводительМодельРазмерСкоростьСтоимостьКупить офлайнКупить онлайн
    Panda WirelessUltraнано150 Mбит/с12 $нетAmazon
    Panda WirelessPAU05малый300 Mбит/с14 $нетAmazon
    ThinkPenguinTPE-N150USBнано150 Мбит/с54 $нетThinkPenguin

    If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).

You made it!

You managed to start your new Tails on your computer!

Congratulations for staying safe :)

Создание Постоянного хранилища (по желанию)

Вы можете дополнительно создать зашифрованное Постоянное хранилище в свободном месте на вашей новой флешке Tails и хранить там:

  • личные файлы;
  • некоторые настройки;
  • дополнительно установленные программы;
  • ключи шифрования.

Данные в Постоянном хранилище:

  • остаются доступны в разных рабочих сессиях;
  • зашифрованы паролем по вашему выбору.

Постоянное хранилище не является скрытым. Если злоумышленник получит доступ к вашей флешке, он может узнать, что на ней есть Постоянное хранилище. Злоумышленник может получить пароль мошенническим или насильственным способом.

Постоянное хранилище можно разблокировать из других операционных систем, но это снизит уровень безопасности, который обеспечивает Tails.

Например, другая операционная система может создать картинки-миниатюры или проиндексировать файлы.

Возможно, стоит позаботиться о том, чтобы важные данные не попадали в другую операционную систему. Или предпринять меры для удаления следов работы.

Создание Постоянного хранилища

  1. Choose Applications ▸ Tails ▸ Configure persistent volume.

  2. Придумайте пароль и укажите его в полях Passphrase и Verify Passphrase.

    We recommend choosing a long passphrase made of five to seven random words. See this article about memorizable and secure passphrases.

  3. Нажмите кнопку Create (создать).

  4. Подождите окончания процесса.

  5. Появится окно с опциями Постоянного хранилища. Каждая опция соответствует набору файлов или настроек, которые могут храниться в Постоянном хранилище.

    Советуем для начала включать только опцию Personal Data (персональные данные). По мере надобности вы сможете включить другие опции.

  6. Для сохранения нажмите Save.

Перезагрузка и разблокирование Постоянного хранилища

  1. Выключите компьютер и загрузите его со своей новой флешки Tails.

  2. На экране приветствия выполните несколько шагов.

    Добро пожаловать в Tails!

    • Выберите язык и раскладку клавиатуры в разделе Language & Region.

    • В разделе Encrypted Persistent Storage (зашифрованное Постоянное хранилище) введите пароль и нажмите Unlock, чтобы разблокировать Постоянное хранилище для текущей рабочей сессии.

    • Нажмите Start Tails.

  3. Через 15–30 секунд появится рабочий стол Tails.

  4. You can now save your personal files and working documents in the Persistent folder. To open the Persistent folder choose Places ▸ Persistent.