En 2019, nous avons la fierté de fêter avec vous les 10 ans de Tails.

La première version de Tails, qui s'appelait amnesia, a été annoncée en 2009. Depuis lors nous avons publié 98 versions de Tails, qui ont été utilisées plus de 40 millions de fois.

Nous racontons ici quelques histoires sur comment tout à commencé et quelques anciennes copies écrans. Mais avant tout, le gâteau d'anniversaire !

                      _____
                     |_|_|_|
                     | . . |
                     |_____|
                    ´       `
                    |       |
                    |  :-)  |
                   {}       {}
                   ||       ||
                  _||_______||_
             {}  {~ ~ ~ ~ ~ ~ ~}  {}
             ||  { ~ ~ ~ ~ ~ ~ }  ||
           __||__{_____________}__||__
          {\/\/\/\/\/\/\/\/\/\/\/\/\/\}
       {} {           B o n          \} {}
       || {\/\/\/\/\/\/\/\/\/\/\/\/\/\} ||
     __||_{___________________________}_||__
    {\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\}
    {       a n n i v e r s a i r e         }
    {       ! ! !   T a i ls   ! ! !        }
    {/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/}
    {_______________________________________}

2009–2010 : amnesia, T(A)ILS et leurs ancêtres

Aujourd'hui, Tails est basé sur Debian, Tor et GNOME. Nous avons hérité de leur travail et essayons de contribuer en retour pour créer un écosystème sain d'outils fiables, sécurisés et simples d'usages.

Quand nous avons commencé le projet amnesia en 2009, d'autres projets avant nous ont construit la route qui fait de Tails ce qu'il est aujourd'hui :

  • Knoppix, né en 2000 et toujours actif aujourd'hui, a été la première distribution Linux live populaire. À ce moment là, c'était une réalisation révolutionnaire d'être capable de démarrer et d'utiliser Linux sans passer par de longues, très complexes et incertaines « fêtes » d'installation de Linux. Knoppix a été conçu principalement pour la commodité et le diagnostic.

  • ELE, né en 2005 et basé sur Damn Small Linux, Anonym.OS, né en 2006 et basé sur OpenBSD et Incognito, né en 2007 et basé sur Gentoo, ont poussés le concept de système d'exploitation live un peu plus loin en se concentrant sur la sécurité, l'anonymat en ligne et l'utilisation de Tor.

    Incognito a été le premier système d'exploitation live à inclure un ensemble complet d'applications configurées par défaut pour fonctionner avec Tor (navigateur, client de messagerie électronique, client IRC, etc.), offrant un dossier Home persistant et permettant même d'héberger des services onion. Incognito a aussi été le premier système d'exploitation live à recevoir une reconnaissance officielle du projet Tor.

    L'auteur original de Incognito, Pat Double, a démissionné en 2007 et anonym, qui travaille encore aujourd'hui pour Tails, a pris en charge la maintenance.

  • Le 16 août 2009, intrigeri a annoncé la première version d'amnesia sur la liste de discussion tor-talk.

  • En mars 2010, Incognito a été déclaré abandonné et amnesia son "successeur spirituel". Plusieurs semaines plus tard, amnesia sera renommé T(A)ILS, The Amnesic Incognito Live System, pour confirmer la fusion entre amnesia et Incognito.

    Nous avons rapidement réalisé que le fait d'avoir des parenthèses dans notre nom semblait très radical mais était assez déroutant et nous avons finalement opté pour Tails en 2011. Huit ans plus tard, nous voyons encore beaucoup de personnes sur Internet l'écrire TAILS alors qu'il n'est jamais écrit en capitales sur notre site web.

    Hey les gens, c'est Tails, pas TAILS !

Voilà à quoi ressemblaient amnesia 0.2 et notre site Web en 2009. Le navigateur était Iceweasel avec le Bouton Tor et le contrôleur Tor était TorK.

2011-2014 : fonctions essentielles, Tails 1.0 et reconnaissance publique

Jusqu'à Tails 1.0 (avril 2014), nous avons développé les fonctionnalités essentielles qui font Tails aujourd'hui :

  • L'installeur Tails, dérivé de Fedora Media Writer
  • Persistance
  • Tails Greeter, notre écran de bienvenue
  • Mises à jour automatiques
  • Masquage d'adresses MAC
  • MAT (Metadata Anonymization Toolkit), which was developed by Julien Voisin as a Google Summer of Code with our help in 2011.

To support this intense development and the increased responsibility on our shoulders, we accepted our first grant, from the Swedish International Development Agency in 2011 and started paying for some of the development work.

En octobre 2012, Tails était démarré environ 2 500 fois par jour, dix fois moins qu'aujourd'hui.

En juin 2013, Edward Snowden révelait des milliers de documents classifiés sur les programmes de surveillance de la NSA. Tails a été mentionné par des scientifiques célèbres Bruce Schneier et Micah Lee comme l'un des outils de protection contre la surveillance de la NSA.

En mars 2014, nous avons reçu notre première récompense, le Access Innovation Prize for Endpoint Security. D'après Access Now :

Tails embodies the successful collaboration of developers, trainers, security professionals towards tackling the spectrum of user needs -- from usability to security -- in high-risk environments.

The same month, we launched a logo contest. It was heartwarming to receive 36 very creative proposals. Here are some of the best ones:

In April 2014, Freedom of the Press Foundation launched the first crowdfunding campaign for Tails and revealed that Tails "has been critical to all of the main NSA journalists". Since then, Edward Snowden and journalists Laura Poitras, Glenn Greenwald, and Micah Lee have repeatedly stated the importance of Tails for their work and supported us in many ways.

Snowden branchant une carte SD dans un portable avec une clé USB Tails bleue Snowden montrant des documents de la NSA sur Tails à Ewen MacAskill Images de Citizenfour par Laura Poitras, 37ème et 41ème minutes.

A few weeks later, the release of Tails 1.0 got press coverage on The Verge, CNET, Boing Boing, and many others. In December, Der Spiegel published internal NSA slides that categorize Tails as "catastrophic impact" and "highest priority":

Tor, TrueCrypt, Tails are classified as 'Use Risk: Current Highest
Priority Target Use' and 'Impact: Catastrophic (near-total loss/lack of
insight to target communications, presence)'

This is how Tails 1.0 looked like in 2014. It had a camouflage mode that looked like Windows XP and the Tor controller was Vidalia.

2015 - 2019 : Maturité, expérience d'utilisation et automatisation

In May 2014, the UX team at NUMA Paris invited us to organize a usability testing session of Tails with journalists. We asked participants to do slightly complex tasks such as establishing an encrypted conversation with someone else using Pidgin. Reality hit us hard when all the journalists in the room encountered problems to either install, start, or connect Tails to Tor. We realized that, despite having laid down most of the core features in Tails 1.0, we still had a lot of work to do to make Tails easy to use by most people.

Since then, we focused our work on 3 aspects of the project that don't bring in so many new features but rather ensure its long term sustainability and growth: user experience, continuous integration, and project sustainability.

User experience

Since these first usability tests in 2014, we systematically relied on user-centered design practices to ensure that all the major changes that we do in Tails are making it easier to use. We conducted 10 sessions of usability tests, used paper prototypes, conducted quantitative surveys, and defined better our audience using personas.

Our 3 personas: Riou, Cris, and Kim

This usability work was key in all the work that we did since 2015 to make Tails easier to install:

Continuous integration

To cope with this rapid development and the many releases, we built a cutting edge continuous integration infrastructure:

  • Images of Tails are built automatically every time we develop a change for an upcoming release.
  • These images are tested automatically against a comprehensive list of usability and security scenarios.
  • All our images are reproducible, which allows security researchers to verify that the images distributed on our website have not been modified to introduce undisclosed security vulnerabilities.

The following video shows the test suite in action. On the left, it displays the scenario that is being tested, for example "symmetrically encrypting a message". On the right, it displays Tails being manipulated automatically according to the scenario.

This infrastructure increases the quality and reliability of our releases. It also makes it faster to publish emergency security releases when important vulnerabilities are fixed, for example in Firefox and Tor Browser.

Project sustainability

The combination of these efforts both on visible improvements and behind the scene had to go hand-in-hand with working on the sustainability of the project as an organization.

Depuis 2014 :

  • The number of Tails users was multiplied by 2.4, increasing by 20% each year on average, reaching 25000 daily users on average in 2019. Our yearly budget was multiplied by a similar amount, to reach 240 000€ (estimated) in 2019.
  • We worked on foundational documents and processes to ensure a healthy community and project, such as our Code of Conduct, Social Contract, and Missions and values.

Sustainability cannot go without enjoying working together and having fun. We had memorable gatherings where we danced to the privacy-protecting sound of Rockwell — Somebody's Watching Me, Rap News — Whistleblower, Pete Seeger — The Onion Makes Us Strong (sic), The Police — Every Breath You Take, and Cyndi Lauper — Girls Just Want To Fix Bugs (sic), ate delicious vegan mafé from our beloved cooking team, and squashed an anarchist coup d'état.

En 2018 et 2019 :

  • 66 different people contributed to our main source code, including coders, writers, and translators.
  • 22 different people were paid to work on Tails: a few of them full-time, most of them part-time or as consultants.
  • We attended 21 conferences in 10 different countries to stay connected with the communities of the Tails ecosystem: related Free Software projects, digital security trainers, and users.
  • 20 people, both workers and volunteers, attended our yearly gatherings.

Meanwhile, we counted no less than 21 projects, who also tried to build a live operating system for privacy and anonymity but are now abandoned.

A big thank you to everybody who either contributed to Tails or supported us:

  • All the people mentioned in this article one way or another
  • The people from other related Free Software projects that Tails relies upon
  • The thousands of activists, journalists, and human-rights defenders who are using Tails everyday
  • The digital security trainers and technologists who got excited about Tails in its early days and continue advocating for it today
  • Everybody who ever contributed to our source code, including the dozens of translators
  • Our partners, sponsors, and everybody who ever donated to Tails.

Merci !