Update website PO files.
[tails-test.git] / wiki / src / support / faq.mdwn
blobc3976ef79cb2f701443e5b004e9ed801e6eedddf
1 [[!meta title="Frequently asked questions"]]
3 [[!toc levels=2]]
5 <a id="project"></a>
7 Other useful resources
8 ======================
10   - [The Tor Project: FAQ](https://www.torproject.org/docs/faq.html.en)
11   - [The Tor Project: Stack Exchange, question & answer site](https://tor.stackexchange.com/)
13 Tails project
14 =============
16 <a id="relationship_with_tor"></a>
18 What is the relationship between Tor and Tails?
19 -----------------------------------------------
21 See our explanation about [[why does Tails use Tor|doc/about/tor#relationship]].
23 <a id="debian"></a>
25 Why is Tails based on Debian and not on another distribution?
26 -------------------------------------------------------------
28 We are deeply rooted and involved in Debian. The friendships, relationships, and
29 technical expertise we have in Debian have many benefits for Tails, and we are
30 not ready to build the same relationship with Ubuntu, OpenBSD, or any other
31 distribution. See our statement about our
32 [[contribute/relationship_with_upstream]] for details.
34 See also the article [Why there are so many Debian
35 derivatives](http://upsilon.cc/~zack/blog/posts/2011/09/why_there_are_so_many_debian_derivatives/)
36 by Stefano Zacchiroli.
38 <a id="ubuntu"></a>
40 Why isn't Tails based on Ubuntu?
41 --------------------------------
43 First, see the answer to the [[previous question|faq#debian]].
45 0. The rapid development cycle of Ubuntu would be too fast for Tails.
46 0. Ubuntu adds features in ways that we find dangerous for privacy. For example
47    Ubuntu One
48    ([partly discontinued](http://blog.canonical.com/2014/04/02/shutting-down-ubuntu-one-file-services/))
49    and the [Amazon ads and data leaks](https://www.eff.org/deeplinks/2012/10/privacy-ubuntu-1210-amazon-ads-and-data-leaks).
50 0. Ubuntu is led by a company that takes most of the important decisions and has
51    the power to make them happen.
52 0. We usually ship kernels and video drivers from [Debian
53    backports](http://backports.debian.org/). The result
54    is comparable to Ubuntu in terms of support for recent hardware.
55 0. We think that the general quality of the maintenance work being done on
56    packages matters from a security perspective. Debian maintainers generally are
57    experts in the fields their packages deal with; while it is generally not
58    the case outside of the limited number of packages Ubuntu officially supports.
59 0. We are actively working on improving
60    [[AppArmor support|contribute/design/application_isolation]] in Tails; a security
61    framework that is already used in a few Ubuntu applications.
62 0. We are also working on adding compiler hardening options to more Debian
63    packages included in Tails; another security feature that Ubuntu already
64    provides.
66 <a id="website"></a>
68 Tails website
69 =============
71 <a id="ssl_certificate"></a>
73 Why does tails.boum.org rely on a commercial SSL certificate?
74 -------------------------------------------------------------
76 HTTPS provides encryption and authentication on the web. The standard
77 authentication mechanism through SSL certificates is centralized and based on
78 commercial or institutional certificate authorities. This mechanism has proven
79 to be susceptible to various methods of compromise. See our [[warning about
80 man-in-the-middle attacks|doc/about/warning#man-in-the-middle]].
82 Still, we use HTTPS on our website and rely on a commercial certificate even if
83 we acknowledge those security problems.
85 1. Providing no HTTPS and no kind of encryption would be a worse option.
87 2. Providing a self-signed certificate or another marginally supported
88 authentication mechanism would not work for the majority of users. Modern
89 browsers display very strong warnings when facing a self-signed certificate, and
90 many people would think the website is broken while it is not.
92 We prefer to provide weak security, using a commercial certificate, that still
93 works for most people. At the same time, we make clear this security is limited
94 and encourage stronger ways of verifying the authenticity of Tails once
95 downloaded.  See our documentation on [[verifying the ISO|download#verify]].
97 <a id="hardware"></a>
99 Hardware compatibility
100 ======================
102 <a id="64-bit"></a>
104 Does Tails work with 64-bit processors?
105 ---------------------------------------
107 Yes. Tails automatically detects the type of processor of the computer and loads
108 a 32-bit or a 64-bit kernel accordingly.
110 <a id="arm"></a>
112 Does Tails work on ARM architecture, Raspberry Pi, or tablets?
113 --------------------------------------------------------------
115 For the moment, Tails is only available on the x86 and x86_64 architectures.
116 The Raspberry Pi and many tablets are based on the ARM architecture. Tails does
117 not work on the ARM architecture so far.
119 Look for a tablet with an AMD or Intel processor. Try to verify its
120 compatibility with Debian beforehand, for example make sure that the Wi-Fi
121 interface is supported.
123 <a id="installation"></a>
125 Installation
126 ============
128 <a id="install_permanently"></a>
130 Can I install Tails permanently onto my hard disk?
131 --------------------------------------------------
133 This is not possible using the recommended installation methods. Tails is
134 designed to be a live system running from a removable media: DVD, USB stick or
135 SD card.
137 This is a conscious decision as this mode of operation is better for what we
138 want to provide to Tails users: amnesia, the fact that Tails leaves no traces on
139 the computer after a session is closed.
141 <a id="browser"></a>
143 Web browser
144 ===========
146 <a id="javascript"></a>
148 Why is JavaScript enabled by default in <span class="application">Tor Browser</span>?
149 -------------------------------------------------------------------------------------
151 Many websites today require JavaScript to work correctly. As a consequence
152 JavaScript is enabled by default in Tails to avoid confusing many users. But
153 the [[Torbutton|doc/anonymous_internet/Tor_browser#torbutton]] extension,
154 included in Tails, takes care of blocking dangerous JavaScript functionalities.
156 Tails also includes the [[NoScript|doc/anonymous_internet/Tor_browser#noscript]]
157 extension to optionally disable more JavaScript. This might improve
158 security in some cases. However, if you disable JavaScript, then the
159 [[fingerprint|doc/about/fingerprint]] of your browser will
160 differ from most Tor users. This might break your anonymity.
162 We think that having JavaScript enabled by default is the best possible
163 compromise between usability and security in this case.
165 <a id="add-ons"></a>
167 Can I install other add-ons in <span class="application">Tor Browser</span>?
168 ----------------------------------------------------------------------------
170 Installing add-ons in <span class="application">Tor Browser</span> might break the security built in Tails.
172 Add-ons can do many things within the browser, and even if all the networking goes
173 through Tor, some add-ons might interact badly with the rest of the
174 configuration or leak private information.
176 1. They can track and reveal information about your browsing behaviour, browsing
177 history, or system information, either on purpose or by mistake.
179 2. They can have bugs and security holes that can be remotely exploited by an
180 attacker.
182 4. They can have bugs breaking the security offered by other add-ons, for example
183 Torbutton, and break your anonymity.
185 5. They can break your anonymity by making your browsing behaviour
186 distinguishable amongst other Tails users.
188 Unless proven otherwise, no add-on, apart from the ones already
189 included in Tails, have been seriously audited and should be
190 considered safe to use in this context.
192 <div class="next">
193   <ul>
194     <li>[[Warnings about persistence|doc/first_steps/persistence/warnings#index3h1]]</li>
195     <li>[[Browsing the web with <span class="application">Tor Browser</span>|doc/anonymous_internet/Tor_browser]]</li>
196     <li>[[Can I hide the fact that I am using Tails?|doc/about/fingerprint/]]</li>
197   </ul>
198 </div>
200 <!--
201 XXX: Push that information to the browser documentation?
202 XXX: Check https://www.torproject.org/torbutton/torbutton-faq.html.en#recommendedextensions
205 <a id="flash"></a>
207 Can I view websites using Adobe Flash with Tails?
208 -------------------------------------------------
210 Adobe Flash Player is not included in Tails for several reasons:
212   - It is proprietary software which prevents us from legally including it in
213     Tails.
214   - It is closed source and so we have no idea of what it really does.
215   - It has a very long history of serious security vulnerabilities.
216   - It is known to favor privacy invasive technologies such as [[!wikipedia Local_shared_object]].
217   - Adobe only maintains their GNU/Linux Flash plugin for Google Chrome.
219 We have considered including open-source alternative software to Adobe
220 Flash, such as [Gnash](http://www.gnu.org/software/gnash/), but it is
221 not the case yet, see [[!tails_ticket 5363]].
223 But you can already watch HTML5 videos with <span class="application">Tor Browser</span>.
225 <a id="anonymity_test"></a>
227 How to analyse the results of online anonymity tests?
228 -----------------------------------------------------
230 Fingerprinting websites such as <https://panopticlick.eff.org/> or
231 <https://ip-check.info/> try to retrieve as much information as possible from
232 your browser to see if it can be used to identify you.
234 As explained in our documentation about
235 [[fingerprinting|doc/about/fingerprint]], Tails provides anonymity on the web by
236 making it difficult to distinguish a particular user amongst all the users of
237 <span class="application">Tor Browser</span> (either in Tails or on other operating systems).
239 So, the information retrieved by such fingerprinting websites is not harmful for
240 anonymity in itself, as long as it is the same for all users of <span class="application">Tor Browser</span>.
242 For example, the user-agent property of the browser was set to `Mozilla/5.0
243 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3`,
244 as of Tails 0.21 and <span class="application">Tor Browser</span> 2.3.25-13. This value preserves your anonymity even if
245 the operating system installed on the computer is Windows NT and you usually run
246 Firefox. On the other hand, changing this value makes you distinguishable from
247 others users of <span class="application">Tor Browser</span> and breaks your anonymity.
249 Furthermore, we verify the result of those websites before each release, see our
250 [[test suite|contribute/release_process/test]].
252 <a id="java"></a>
254 Is Java installed in the <span class="application">Tor Browser</span>?
255 ----------------------------------------------------------------------
257 Tails does not include a Java plugin in its browser because it could break your anonymity.
259 <a id="persistence"></a>
261 Persistence
262 ===========
264 <a id="persistent_features"></a>
266 Can I save my custom settings?
267 ------------------------------
269 <em>&hellip; like language, keyboard layout, background image, toolbar position,
270 browser settings, touchpad preferences, etc.</em>
272 By default Tails does not save anything from one working session to another.
273 Only the persistent volume allows you to reuse data across different working
274 sessions. See the list of existing [[persistent
275 features|doc/first_steps/persistence/configure#features]].
277 We are frequently requested to add new persistent features but we are usually
278 busy working on other priorities. See our [open
279 tickets](https://labs.riseup.net/code/projects/tails/issues?query_id=122)
280 about persistence. Any bit of help [[is welcome|contribute/how/code]].
282 <a id="luks"></a>
284 How strong is the encryption of the persistent volume and LUKS?
285 ---------------------------------------------------------------
287 Tails uses LUKS to encrypt the persistent volume. This is the same technique as
288 the one we recommend for [[creating and using encrypted
289 volumes|doc/encryption_and_privacy/encrypted_volumes]] in general.
291 LUKS is a very popular standard for disk encryption in Linux. LUKS is the
292 default technique for full-disk encryption proposed by many distribution,
293 including Debian and Ubuntu, when installing a regular system.
295 Currently the default cipher is `aes-cbc-essiv:sha256` with a key size of 256
296 bits.
298 To understand better how persistence work, see our [[design
299 document|contribute/design/persistence]].
301 <a id="recover_passphrase"></a>
303 Is it possible to recover the passphrase of the persistent volume?
304 ------------------------------------------------------------------
306 No. The encryption of the persistent volume is very strong and it is not
307 possible to recover the passphrase of the persistent volume. If the passphrase
308 is weak enough, an attacker, using a brute force attack, could try many
309 possible passphrases and end up guessing your passphrase.
311 <a id="networking"></a>
313 Networking
314 ==========
316 <a id="vpn"></a>
318 Can I use Tails with a VPN?
319 ---------------------------
321 Three possible scenarios need to be distinguished:
323   - Using a VPN instead of Tor
324   - Using a VPN to connect to Tor (VPN before Tor)
325   - Connecting to a VPN using Tor (VPN after Tor)
327 For more information, see our [[blueprint on VPN
328 support|blueprint/vpn_support/]].
330 ### Using a VPN instead of Tor
332 It is a very [[fundamental assumption of Tails|about#tor]] to force all outgoing
333 traffic to anonymity networks such as Tor or I2P. VPN are not anonymity
334 networks, because the administrators of the VPN can know both where you are
335 connecting from and where you are connecting to. Tor provides anonymity by
336 making it impossible for a single point in the network to know both the origin
337 and the destination of a connection.
339 ### Using a VPN to connect to Tor (VPN before Tor)
341 In some situations, you might be forced to use a VPN to connect to the Internet,
342 for example by your ISP. This is currenlty not possible using Tails. See
343 [[!tails_ticket 5858]].
345 [[Tor bridges|doc/first_steps/startup_options/bridge_mode]] can also be useful
346 to bypass the limitations imposed by your ISP.
348 ### Connecting to a VPN using Tor (VPN after Tor)
350 In some situtations, it can be useful to connect to a VPN through Tor:
352   - To access services that block connections coming from Tor.
353   - To access ressources only available inside a VPN, for example at your
354     company or University.
356 This is currenlty not possible easily using Tails.
358 <a id="mac_address"></a>
360 Does Tails change the MAC address of my network interfaces?
361 -----------------------------------------------------------
363 Starting from Tails 0.23, [[MAC
364 spoofing|doc/first_steps/startup_options/mac_spoofing]] is enabled by default
365 on all interfaces.
367 <a id="dns"></a>
369 How does the DNS resolution work in Tails?
370 ------------------------------------------
372 See our [[design document|contribute/design/Tor_enforcement/DNS]] on this topic.
374 <a id="htp"></a>
376 Why does Tails automatically connect to several websites when starting?
377 -----------------------------------------------------------------------
379 Tor and I2P require the system clock to be well synchronized in order to work
380 properly. When starting Tails, a notification is displayed while the clock is
381 being synchronized.
383 This synchronization is made by sending HTTPS queries through Tor to severals
384 websites and deducing a correct time from their answers. The list of websites
385 that could be queried in this process can be found in `/etc/default/htpdate`.
387 See also our [[design document|contribute/design/Time_syncing]] on this topic.
389 <a id="relay"></a>
391 Can I help the Tor network by running a relay or a bridge in Tails?
392 -------------------------------------------------------------------
394 It is currently impossible to run a Tor relay or bridge in Tails. See
395 [[!tails_ticket 5418]].
397 <a id="software"></a>
399 Software not included in Tails
400 ==============================
402 <a id="new_software"></a>
404 Can my favourite software be included in Tails?
405 -----------------------------------------------
407 First of all, make sure that this software is already available in Debian, as
408 this is a requirement to be included in Tails. Adding to Tails software which is
409 not in Debian imply an additional workload that could compromise the
410 sustainability of the project. On top of that, being in Debian brings many
411 advantages:
413   - It is included in the Debian process for security updates and new versions.
414   - It is authenticated using OpenPGP signatures.
415   - It is under the scrutiny of the Debian community and its many users and
416     derivatives, including Ubuntu.
418 To check whether a software is in Debian, search for it on
419 <https://packages.debian.org/>. If it is not yet available in Debian, you should
420 ask its developers why it is not the case yet.
422 Second, this software might not be useful to accomplish our design goals. Refer
423 to our [[design documents|contribute/design]] to understand which are
424 the intended use cases, and the assumptions on which Tails is based.
426 We also try to limit the amount of software included in Tails, and we only add
427 new software with a very good reason to do so:
429   - We try to limit the growth of the ISO image and automatic upgrades.
430   - More software implies more security issues.
431   - We avoid proposing several options to accomplish the same task.
432   - If a package needs to be removed after its inclusion, for example because of
433     security problems, then this might be problematic as users might rely on it.
435 After considering all this, if you still think that this software is a good
436 candidate to be included in Tails, please [[explain us|/contribute/talk]] your
437 proposal.
439 <div class="tip">
441 If a software is not included in Tails, but is included in Debian, you can use
442 the [[additional
443 software|doc/first_steps/persistence/configure#additional_software]] feature of
444 the persistent volume to install it automatically at the beginning of each
445 working session.
447 </div>
449 Here is some of the software we are often asked to include in Tails:
451   - **bitmessage**: not in Debian
452   - **torchat**: see [[!tails_ticket 5554]]
453   - **retroshare**: not in Debian
455 <a id="bittorrent"></a>
457 Can I download using BitTorrent with Tails?
458 -------------------------------------------
460 Tails does not ship any BitTorrent software and is unlikely to do so in the
461 future.
463 The problem with using BitTorrent over Tor is double:
465   - It is technically hard to do it properly, see:
466     <https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea>.
467   - It harms the network, see:
468     <https://blog.torproject.org/blog/why-tor-is-slow>.
470 We have relatively vague [[!tails_ticket 5991 desc="plans to improve
471 on this situation"]].
473 <a id="desktop"></a>
475 Desktop environment
476 ===================
478 <a id="timezone"></a>
480 Why is the time set wrong?
481 --------------------------
483 When Tails starts, the system timezone is set to UTC (Greenwich time). So, this time
484 might be a few hours in the future if you are West from the United
485 Kingdom, or in the past if you are East from the UK. The minutes
486 should be accurate.
488 We do this for anonymity reasons: if some application reveals your actual
489 timezone, it might help identifying who you are.
491 Having all Tails users set to the same timezone, makes it more difficult to
492 distinguish you amongst all the other Tails users.
494 <div class="note">
496 We are working on a custom clock applet with configurable timezone. See
497 [[!tails_ticket 6284]].
499 </div>
501 <a id="misc"></a>
503 Other security issues
504 =====================
506 <a id="compromised_system"></a>
508 Is it safe to use Tails on a compromised system?
509 ------------------------------------------------
511 Tails runs independently from the operating system installed on the computer.
512 So, if the computer has only been compromised by software, running from inside
513 your regular operating system (virus, trojan, etc.), then it is safe
514 to use Tails. This is true as long as Tails itself has been installed
515 using a trusted system.
517 If the computer has been compromised by someone having physical access to it and
518 who installed untrusted pieces of hardware, then it might not be safe to use
519 Tails.
521 <a id="integrity"></a>
523 Can I verify the integrity of a Tails device?
524 ---------------------------------------------
526 It is not possible to verify the integrity of a Tails device when running Tails
527 from this same device. This would be like asking to someone whether she is a
528 liar; the answer of a true liar would always be "no".
530 - To verify the integrity of a DVD from a separate trusted system, you can
531   verify the signature of the ISO image as documented in [[verify the ISO image
532   using the command line|doc/get/verify_the_iso_image_using_the_command_line]]
533   against the DVD itself.
535 - There is no documented method of verifying the integrity of a USB stick or SD
536   card installed using <span class="application">Tails
537   Installer</span>. However, if you have another trusted Tails device,
538   you can [[clone it onto the untrusted device|doc/first_steps/upgrade]] to
539   reset it to a trusted state.
541 <a id="reuse_memory_wipe"></a>
543 Can I use the memory wipe feature of Tails on another operating system?
544 -----------------------------------------------------------------------
546 The memory wipe mechanism that Tails uses on shutdown to [[protect against cold
547 boot attacks|doc/advanced_topics/cold_boot_attacks]] is not yet available in
548 other Linux distributions. In the future, we would like to package it for
549 Debian.
551 If you want to implement this feature outside of Tails, have a look at the
552 corresponding [[design documentation|contribute/design/memory_erasure]].
554 <a id="new_identity"></a>
556 Is it safe to use the new identity feature of Vidalia?
557 ------------------------------------------------------
559 In our [[warning page|doc/about/warning#identities]] we advice to restart Tails
560 every time that you want to use a different contextual identity. The <span
561 class="guilabel">New Identity</span> feature of <span
562 class="application">Vidalia</span> forces Tor to use new circuits but only for
563 new connections. The two main drawbacks of this technique are:
565 - The circuits used by connections that remain open might not be changed: for
566 example, a circuit used to connect to an open webpage or to an instant
567 messaging server.
569 - Each application might contain information that can identify you,
570 independently of the Tor circuit that are used. For example, the browser might
571 contain cookies from previous websites, <span
572 class="application">[[Pidgin|doc/anonymous_internet/pidgin]]</span> will reuse the
573 same nickname by default, etc.
575 Tails is a full operating system, so a *new identity* should be thought on a
576 broader level than only switching Tor circuits.
578 <a id="truecrypt"></a>
580 Can I use TrueCrypt with Tails?
581 -------------------------------
583 No, <span class="application">TrueCrypt</span> was removed in Tails 1.2.1.
584 But you can still [[open <span class="application">TrueCrypt</span>
585 volumes using <span class="code">cryptsetup</span>|doc/encryption_and_privacy/truecrypt]].
587 Furthermore, [TrueCrypt is now discontinued](http://truecrypt.sourceforge.net/)
588 and its development team recommends against using it. We recommend using other
589 [[encryption tools|doc/encryption_and_privacy/encrypted_volumes]] such as
590 [[LUKS|faq#luks]].
592 <a id="boot_statistics"></a>
594 Does Tails collect information about its users?
595 -----------------------------------------------
597 When Tails starts, two HTTPS requests are made automatically to our website
598 through Tor:
600 - A security check is performed to know if security issues have been announced
601   for this version of Tails. The language of the working session is passed along
602   with this request to display the notification in the preferred language of the
603   user.
604 - [[<span class="application">Tails Upgrader</span>|doc/first_steps/upgrade]]
605   checks for newer versions. The version of the running Tails is passed along
606   with this request.
608 We believe it is important to notify the user of known security issues and newer
609 versions. We calculate statistics based on the security check to know how many times
610 Tails has been started and connected to Tor. Those statistics are published in
611 our [[monthly reports|news]].
613 <!--
614 <rawmaterial>
616 Proxy
617 -----
619 How_do_you_chain_a_proxy_after_TOR___63__
620 Next_Tails_version_should_have_proxychains_for_socks_after_exit_node
621 alternative_way_to_connect_to_web
622 featurerequest:_proxychains
624 easy way to chain a SOCKS5 proxy after the hop off the exit node of TOR.
626 I need to  hide the fact that I'm coming from TOR, because many websites block tor.
628 I have found some websites that explain how to create an SSH tunnel, but using the terminal is above my level of skills :)
630 It should be possible to use a program like Proxify to chain a proxy, but I
631 don't know if this creates conflicts, and I don't know how to install a program
632 that can run of the persistent volume.
634 Surely there is someone who can simply give us a paragraph of text to enter into
635 the polipo config file ( where i add the ip address and port for the SOCKS5 i
636 bought ) or give some other instructions.
638  * Use something like `ssh -D 1081`. See `DynamicFoward` in `ssh_config(5)`.                                        * Use `iptables` to allow connections to 1081 on localhost.
639  * For websites, modify FoxyProxy settings to add a new proxy, before rules
640    for Tor, that contains the addresses that needs to be reached, and
641    which directs connections to 1081.
642  * For other programs, draft a dedicated `tsocks.conf`. Use
643    `TSOCKS_CONF_FILE=tsocks-specific.conf tsocks ssh one.example.org`.
645 `proxychains` is in Debian, the package is called by the same name. This means
646 it is straightforword to install it in Tails. There is no way in can be
647 preconfigured for every Tails users, so it's hard to see why it should be
648 included in the default package set.
650 </rawmaterial>
652 Other topics
653 ------------
655 - XXX_NICK_XXX in Pidgin might be caused by a lack of RAM