Vous pouvez aider Tails ! La troisième bêta pour la future version 3.0 est disponible. Nous sommes très enthousiastes et impatients de savoir ce que vous en pensez :)

Quoi de neuf dans la version 3.0~beta3 ?

Tails 3.0 sera la première version de Tails basée sur Debian 9 (Stretch). De ce fait, il s'agit principalement de la mise à jour de tous les logiciels inclus.

Autres changements inclus depuis Tails 3.0~beta2 :

  • Importants correctifs de sécurité !

  • Mise à jour vers la version courante de Debian 9 (Stretch).

  • Tails Greeter :

    • Faire que le réglage "Formats" dans le Tails Greeter fonctionne (il a été ajouté dans Tails 3.0~alpha1 mais il était cassé jusque-là).
    • Ajout de raccourcis clavier :
      • Alt pour activer les raccourcis dans la fenêtre principale
      • Ctrl+Shift+A pour configurer le mot de passe d'administration
      • Ctrl+Shift+M pour les paramètres d'usurpation d'adresse MAC
      • Ctrl+Shift+N pour les paramètres du réseau Tor
  • Suppression d'I2P. (Cela devrait également arriver dans Tails 2.12.)

  • Réintroduction des utilitaires hôtes X11 pour VirtualBox (le partage du presse-papier et les dossiers partagés devraient marcher à nouveau).

  • Mise à jour du serveur X.Org et du pilote modesetting en espérant que cela corrige les plantages qui arrivent lors de l'utilisation de certaines cartes graphiques Intel.

  • Automatisation de la migration des bases de données KeePassX générées avec Tails 2.x vers le format requis par KeePassX 2.0.x.

Les détails techniques de tous les changements sont présentés dans la liste des changements.

Comment tester Tails 3.0~beta3 ?

Nous fournirons les mises à jour de sécurité pour Tails 3.0~beta3, comme nous le faisons pour les versions stables de Tails.

Mais gardez à l'esprit qu'il s'agit d'une image de test. Nous avons testé qu'il n'y a pas de problèmes majeurs, mais elle peut encore contenir des problèmes non découverts.

Mais testez là entièrement !

Si vous trouvez quelque chose qui ne fonctionne pas comme il devrait, merci de nous le signaler à tails-testers@boum.org.

Des points bonus si vous vérifiez d’abord si c'est un problème connu pour cette version ou un problème connu de longue date.

Obtenir Tails 3.0~beta3

Pour mettre à jour, une mise à jour automatique est disponible depuis la version 3.0~beta2 vers la version 3.0~beta3.

Si vous ne pouvez pas faire une mise à jour automatique, vous pouvez installer la version 3.0~beta3 en suivant nos instructions d'installation habituelles, en sautant l'étape Télécharger et vérifier.

Image ISO Tails 3.0~beta3 Signature OpenPGP

Problèmes connus dans la version 3.0~beta3

Tags:

Vous pouvez aider Tails ! La seconde bêta pour la future version 3.0 est disponible. Nous sommes très enthousiastes et impatients de savoir ce que vous en pensez :)

Quoi de neuf dans la version 3.0~beta2 ?

Tails 3.0 sera la première version de Tails basée sur Debian 9 (Stretch). De ce fait, il s'agit principalement de la mise à jour de tous les logiciels inclus.

Autres changements inclus depuis Tails 3.0~beta1 :

  • Tous les changements apportés par Tails 2.11.

  • Mise à jour vers la version courante de Debian 9 (Stretch).

  • Mise à jour de Linux vers la version 4.9.0-2 (version 4.9.13-1).

  • Rendre possible de démarrer une application graphique dans le Terminal administrateur.

  • Amélioration esthétique de la liste des fenêtre de GNOME Shell.

Les détails techniques de tous les changements sont présentés dans la liste des changements.

Comment tester Tails 3.0~beta2 ?

Nous fournirons les mises à jour de sécurité pour Tails 3.0~beta2, comme nous le faisons pour les versions stables de Tails.

Mais gardez à l'esprit qu'il s'agit d'une image de test. Nous avons testé qu'il n'y a pas de problèmes majeurs, mais elle peut encore contenir des problèmes non découverts.

Mais testez là entièrement !

Si vous trouvez quelque chose qui ne fonctionne pas comme il devrait, merci de nous le signaler à tails-testers@boum.org.

Des points bonus si vous vérifiez d’abord si c'est un problème connu pour cette version ou un problème connu de longue date.

Télécharger et installer

Image ISO Tails 3.0~beta2 Signature OpenPGP

Pour installer la version 3.0~beta2, suivez nos instructions d'installation habituelles, en sautant l'étape Télécharger et vérifier.

Problèmes connus dans la version 3.0~beta2

  • La documentation n'est pas encore à jour en conséquence.

  • Les réglages Formats choisis dans le Tails Greeter n'ont pas d'effets (#12079).

  • Il n'y a pas de fonctionnalité Lecture seule pour le volume persistant ; il n'est pas sûr à ce stade que cette fonctionnalité soit réintroduite à temps pour la version finale de Tails 3.0 (#12093).

  • Si vous utilisez la fonction persistante de KeePassX, vous devrez importer manuellement votre base de données des mots de passe (#10956).

  • Certains programmes en ligne de commande (au moins Monkeysign, Git et wget) affichent des messages d'erreurs obscurs dans le Terminal, malgré cela ils fonctionnent correctement : #11736, #12091, #12205.

  • I2P ne démarre pas (#12108). Notez que I2P devrait être enlevé de Tails 2.12 et 3.0.

  • Tickets ouverts pour Tails 3.0

  • Problèmes connus de longue date

Tags:

Cette version corrige plusieurs failles de sécurité et la mise à jour doit être faite dès que possible.

Changements

Nous sommes très tristes d'annoncer que Tails 2.11 devrait être la dernière version à inclure I2P, un réseau d'anonymisation alternatif.

Maintenir un logiciel comme I2P bien intégré dans Tails demande du temps et des efforts et notre équipe est très occupée par d'autres priorités. Malheureusement, nous avons échoué à trouver une personne en dehors de notre équipe pour maintenir I2P dans Tails. En conséquence, la dernière version d'I2P a être incluse dans Tails est la version 0.9.25, qui est actuellement vieille de près d'un an.

Mais nous serions ravis de réintroduire I2P si nous trouvons une personne volontaire pour s'occuper de le maintenir dans Tails. Si vous savez développer et si vous vous intéressez à I2P dans Tails ; cette personne pourrait être vous ! Venez discuter avec nous !

Nouvelles fonctionnalités

  • Si Tails tourne sur un processeur 32 bit, informer qu'il ne sera plus capable de démarrer Tails 3.0. (#12193)

  • Informer les personnes utilisant I2P que I2P sera enlevé de Tails 2.12. (#12271)

Mises à jour et changements

  • Mise à jour du Navigateur Tor vers la version 6.5.1.

  • Corrige CVE-2017-6074 (escalade locale des privilèges d'administration) en désactivant le module dccp. (#12280) Désactive également les modules du noyau pour plusieurs protocoles réseaux peu communs. (Part of #6457)

Problèmes corrigés

  • Navigateur Tor : n'affiche plus l’avertissement hors ligne lors de l'ouverture de la documentation locale de Tails. (#12269)

  • Corrige un problème rare empêchant les mises à jours automatiques de s'appliquer correctement (#8449 et #11839)

  • Installe Linux 4.8.15 pour éviter que GNOME ne se bloque avec les cartes graphiques intégrées Intel GM965/GL960. (#12217)

Pour plus de détails, lisez notre liste des changements.

Problèmes connus

Rien de particulier dans cette version.

Voir la liste de nos problèmes connus de longue date.

Obtenir Tails 2.11

  • Pour l'installer, suivez nos instructions d'installation.

  • Pour mettre à jour, une mise à jour automatique est disponible depuis la version 2.10 vers la version 2.11.

    Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.

  • Télécharger Tails 2.11.

Et ensuite ?

Tails 2.12 est prévu pour le 18 avril.

Jetez un œil à notre feuille de route pour savoir ce que nous avons en tête.

Nous avons besoin de votre aide et il y a de nombreuses manières de contribuer à Tails (faire un don est seulement l'une d'entre elles). Venez discuter avec nous !

Tags:

Releases

The following changes were introduced in Tails 2.10:

  • We installed OnionShare, a tool for anonymous file sharing.

  • We enabled the circuit view in Tor Browser.

  • Replace AdBlock Plus with uBlock Origin.

  • Configure the APT package manage to use Debian's Onion services.

  • Install the AMDGPU display driver. This should improve the support for newer AMD graphics adapters.

  • Renamed the Boot Loader Menu entries from "Live" to "Tails", and replaced the confusing "failsafe" wording with "Troubleshooting Mode".

  • Add support for exFAT.

  • Remove Nyx (previously called arm).

  • Rewrite Tor control port filter entirely. Now Tails can safely support OnionShare, the circuit view of Tor Browser, and similar. This also enabled Whonix to replace their own similar piece of software with this one.

Code

  • We (almost) finished updating the AppArmor policy in Debian Stretch so that it supports merged-/usr systems.
  • We started evaluating USBGuard, and posted suggestions to improve its user experience, that upstream warmly welcomes.

Documentation and website

  • We documented how to use OnionShare, a tool for anonymous file sharing.

  • We documented the circuit view in Tor Browser.

User experience

Infrastructure

  • We started to set up a XMPP server to satisfy the need for private communication tools expressed by one of our teams.
  • We enabled an Onion service for our APT repository (#11556).
  • We improved our systems so that they send less useless email to our system administrators.
  • We started updating our Puppet modules to better support Debian Stretch.

Funding

Outreach

Upcoming events

  • We have a booth at FOSDEM in Brussels.
  • Tails will be presented at a cryptoparty on March 4th 2017 in Rennes, France.
  • We started organizing a Debian event that will take place in Paris on May 13-14. Stay tuned!

On-going discussions

Translation

All the website

  • de: 54% (3050) strings translated, 5% strings fuzzy, 49% words translated
  • fa: 40% (2265) strings translated, 8% strings fuzzy, 45% words translated
  • fr: 81% (4562) strings translated, 1% strings fuzzy, 80% words translated
  • it: 28% (1602) strings translated, 3% strings fuzzy, 26% words translated
  • pt: 27% (1551) strings translated, 8% strings fuzzy, 25% words translated

Total original words: 57564

Core pages of the website

  • de: 82% (1539) strings translated, 10% strings fuzzy, 83% words translated
  • fa: 38% (710) strings translated, 10% strings fuzzy, 40% words translated
  • fr: 98% (1842) strings translated, 1% strings fuzzy, 99% words translated
  • it: 80% (1490) strings translated, 10% strings fuzzy, 79% words translated
  • pt: 49% (924) strings translated, 13% strings fuzzy, 50% words translated

Metrics

  • Tails has been started more than 662 874 times this month. This makes 21 383 boots a day on average.
  • 14 782 downloads of the OpenPGP signature of Tails ISO from our website.
  • 142 bug reports were received through WhisperBack.

Releases

The following changes were introduced in Tails 2.9.1:

  • Switch to DuckDuckGo as the default search engine in Tor Browser. The previous default search engine, Disconnect.me, has already been redirecting to Duck Duck Go for some time.

Code

  • We've had a great sprint about porting Tails to Debian Stretch. Most of our time was spent integrating the new Greeter as well as bug fixing, polishing, and updating the test suite: report from the sprint. Our goal is to publish a first beta version based on Debian Stretch at the end of January.

  • intrigeri made sure that a number of packages we care about are in good shape for Debian Stretch, that will be frozen very soon.

  • We wrote manual tests for the Installation Assistant, so we can spot any problems with it before we release new Tails versions.

Infrastructure

  • 387 ISO images were automatically built and tested by our continuous integration infrastructure.

  • We deployed a clone of our Jenkins setup for building and testing ISO images automatically, and improved the corresponding Puppet code to make it possible. This should make it easier for new system administrators to join us.

Funding

  • We continued our donation campaign which brought us about $100 000 in donations. Thanks for your support!

  • The independent French investigative journal Mediapart has decided to support Tails financially every year. Thank you very much!

  • We submitted a concept note to OTF for 2017-2018.

  • We were contacted by private sponsors interested in donating and being recognized as Tails patrons.

Outreach

Past events

Upcoming events

  • We will have a booth at FOSDEM in Brussels.

On-going discussions

Translation

All the website

  • de: 56% (3083) strings translated, 5% strings fuzzy, 50% words translated
  • fa: 41% (2286) strings translated, 7% strings fuzzy, 46% words translated
  • fr: 81% (4464) strings translated, 2% strings fuzzy, 80% words translated
  • it: 29% (1620) strings translated, 3% strings fuzzy, 26% words translated
  • pt: 28% (1560) strings translated, 7% strings fuzzy, 26% words translated

Total original words: 56525

Core pages of the website

  • de: 83% (1563) strings translated, 9% strings fuzzy, 84% words translated
  • fa: 38% (720) strings translated, 9% strings fuzzy, 40% words translated
  • fr: 96% (1799) strings translated, 3% strings fuzzy, 96% words translated
  • it: 80% (1508) strings translated, 9% strings fuzzy, 79% words translated
  • pt: 50% (933) strings translated, 12% strings fuzzy, 50% words translated

Total original words: 17087

Metrics

  • Tails has been started more than 633 242 times this month. This makes 20 427 boots a day on average.
  • 15 012 downloads of the OpenPGP signature of Tails ISO from our website.
  • 72 bug reports were received through WhisperBack.

Vous pouvez aider Tails ! La première bêta pour la future version 3.0 est disponible. Nous sommes très enthousiastes et impatients de savoir ce que vous en pensez :)

Quoi de neuf dans la version 3.0~beta1 ?

Tails 3.0 sera la première version de Tails basée sur Debian 9 (Stretch). De ce fait, il s'agit essentiellement de la mise à jour de tous les logiciels inclus.

Autres changements inclus :

  • Un processeur 64 bits est maintenant indispensable.

  • Nous avons revu entièrement le Tails Greeter (l'écran de démarrage de Tails).

    Copie d'écran de la version alpha du Tails Greeter revu

  • GNOME Shell est maintenant configuré pour utiliser le thème sombre par défaut.

  • Nous avons corrigés plusieurs problèmes depuis Tails 3.0~alpha1.

Les détails techniques de tous les changements sont présentés dans la liste des changements.

Comment tester Tails 3.0~beta1 ?

Nous fournirons les mises à jour de sécurité pour Tails 3.0~beta1, comme nous le faisons pour les versions stables de Tails.

Mais gardez à l'esprit qu'il s'agit d'une image de test. Nous avons testé qu'il n'y a pas de problèmes majeurs, mais elle peut encore contenir des problèmes non découverts.

Mais testez là entièrement !

Si vous trouvez quelque chose qui ne fonctionne pas comme il devrait, merci de nous le signaler à tails-testers@boum.org.

Nous vous sommes reconnaissants de vérifier d'abord s'il s'agit d'un problème connu de cette version ou un problème connu de longue date.

Télécharger et installer

Image ISO Tails 3.0~beta1 Signature OpenPGP

Pour installer la version 3.0~beta1, suivez nos instructions d'installation habituelles, en sautant l'étape Télécharger et vérifier.

Problèmes connus dans la version 3.0~beta1

  • La documentation n'est pas encore à jour en conséquence.

  • Les réglages Formats choisis dans le Tails Greeter n'ont pas d'effets (#12079).

  • Il n'y a pas de fonctionnalité Lecture seule pour le volume persistant ; il n'est pas sûr à ce stade que cette fonctionnalité soit réintroduite à temps pour la version finale de Tails 3.0 (#12093).

  • Plusieurs façons habituelles de démarrer des applications graphiques en tant qu'utilisateur root ne sont plus supportées. Des contournements sont documentés dans #12000.

  • Si vous utilisez la fonction persistante de KeePassX, vous devrez importer manuellement votre base de données des mots de passe (#10956).

  • Certains programmes en ligne de commande (notamment Monkeysign, Git et wget) affichent des messages d'erreurs obscurs dans le Terminal, malgré cela ils fonctionnent correctement : #11736, #12091, #12205.

  • I2P ne démarre pas (#12108). Notez que la fonctionnalité I2P n'est plus maintenue dans Tails depuis plus d'un an, donc I2P pourrait être supprimé dans Tails 2.12 si ce problème n'est pas bientôt résolu.

  • Tickets ouverts pour Tails 3.0

  • Problèmes connus de longue date

Tags:

Tails 3.0 nécessitera un processeur compatible 64 bits. Contrairement aux anciennes versions de Tails, il ne fonctionnera pas sur les processeurs 32 bits.

Nous avons attendu plusieurs années avant d'estimer qu'il était l'heure de faire cette bascule. Cependant, c'était une décision difficile à prendre pour nous. Aujourd'hui, nous voulons expliquer pourquoi nous l'avons finalement prise, comment elle affectera les personnes qui utilisent Tails, et quand.

Quand est-ce que cette transition va se produire ?

Notre objectif actuel est de publier Tails 3.0, et d'arrêter de supporter les ordinateurs avec des processeurs 32 bits, le 13 juin 2017.

Est-ce que Tails va continuer de fonctionner sur mon ordinateur ?

Voici le moyen le plus rapide de trouver une réponse à cette question :

  1. Démarrer Tails.
  2. Choisir Applications ▸ Utilitaires ▸ Terminal pour ouvrir un terminal.
  3. Exécuter la commande suivante pour afficher les informations système :

        uname -m
    
  4. Il y alors deux cas possibles :

    • Si vous voyez x86_64 vous n'aurez pas de soucis : Tails 3.0 devrait fonctionner correctement sur cet ordinateur. Mais le meilleur moyen d'en avoir le cœur net est d'essayer une des versions de test de Tails 3.0. Une des versions a été publiée en novembre dernier, et une nouvelle devrait être disponible cette semaine, restez donc connectés !

    • Sinon, si vous voyez i686, c'est une mauvaise nouvelle : Tails 3.0 ne fonctionnera pas sur cet ordinateur. Vous avez maintenant quatre mois et demi pour trouver un ordinateur avec un processeur 64 bits. Désolé, et bon courage pour cela !

Pourquoi ce changement ?

Ce n'est pas une surprise, ces dernières années, le nombre de personnes qui utilisent Tails sur un ordinateur 32 bits a chuté : la plupart des ordinateurs 32 bits sont au moins âgés de dix ans, et l'un après l'autre ces matériels cessent de fonctionner. En conséquence, au début de 2016, seulement 4% des personnes utilisant Tails le font encore avec un ordinateur 32 bits.

Ces statistiques sont collectées depuis les rapports d'erreurs que nous avons reçus avec WhisperBack.

Bien sûr, une partie de ces ordinateurs peuvent encore fonctionner pendant quelque temps. Mais depuis que leur nombre a chuté aussi bas, le bénéfice de basculer Tails en 64 bits l'emporte sur les raisons de conserver la compatibilité avec les ordinateurs 32 bits.

Nous avons deux raisons principales de basculer Tails en 64 bits :

  • Nous voulons que les personnes utilisant Tails soient plus en sûreté : les logiciels construits pour les processeurs 64 bits peuvent bénéficier de plusieurs améliorations qui rendent plus difficile aux attaquants l'exploitation de vulnérabilités (amélioration de la distribution aléatoire de l'espace d'adressage, compatibilité obligatoire avec le NX Bit).

  • Nous voulons que notre projet soit (plus) viable : Tails utilise depuis longtemps un noyau Linux 64 bits sur les machines qui le supporte. Mais tous les autres programmes inclus à ce jour dans Tails sont construits pour les processeurs 32 bits, et des problèmes de compatibilité en résultent. Pendant les dernières années, les personnes qui développent Tails ont consommé beaucoup de temps à régler ces problèmes. Nous préférerions les voir passer leur temps sur des sujets qui profitent à long terme aux personnes utilisant Tails, et non pas sur des problèmes qui disparaîtront éventuellement lorsque Tails basculera en 64 bits.

Merci de votre attention, et désolé pour les désagréments que cela pourrait vous causer.

Tags:

Cette version corrige plusieurs failles de sécurité et la mise à jour doit être faite dès que possible.

Changements

Nouvelles fonctionnalités

  • Nous avons installé OnionShare, un outil pour le partage anonyme de fichiers.

  • Nous avons activé la vue des circuits dans le Navigateur Tor.

Mises à jour et changements

  • Mise à jour de Tor vers la version 0.2.9.9.

  • Mise à jour du Navigateur Tor vers la version 6.5.

  • Mise à jour de Linux vers la version 4.8. Cela doit améliorer la compatibilité avec les matériels récents (cartes graphiques, Wi-Fi, etc.)

  • Mise à jour d'Icedove vers la version 45.6.0.

  • Remplacement d'AdBlock Plus par uBlock Origin.

  • Configuration du gestionnaire de paquets APT pour utiliser les services Onion de Debian.

  • Installation du pilote d'affichage AMDGPU. Cela doit permettre d'améliorer le support des nouvelles cartes graphiques AMD.

  • Les entrées du Menu de démarrage ont été renommées de "Live" en "Tails", et l’ambigu "failsafe"remplacé par "Troubleshooting Mode" ("mode dépannage").

  • Ajout de la compatibilité pour exFAT.

  • Suppression de Nyx (auparavant nommé arm).

  • Réécriture complète du filtre de contrôle de port Tor. Maintenant, Tails est compatible de façon sûre avec OnionShare, la vue des circuits dans le Navigateur Tor, et autres. Cela permet également à Whonix de remplacer leurs morceaux de code similaires par celui-ci.

Problèmes corrigés

  • OnionCircuits est rendu compatible avec le lecteur d'écran Orca.

Pour plus de détails, lisez notre liste des changements.

Problèmes connus

Rien de particulier dans cette version.

Voir la liste de nos problèmes connus de longue date.

Obtenir Tails 2.10

  • Pour l'installer, suivez nos instructions d'installation.

  • Pour mettre à jour, une mise à jour automatique est disponible depuis les versions 2.7 et 2.9.1 vers la version 2.10.

    Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage échoue après une mise à jour automatique, merci d'essayer de faire une ?mise à jour manuelle.

  • Télécharger Tails 2.10.

Et ensuite ?

Tails 2.11 est prévu pour le 3 mars 2017.

Jetez un œil à notre feuille de route pour savoir ce que nous avons en tête.

Nous avons besoin de votre aide et il y a de nombreuses manières de contribuer à Tails (faire un don est seulement l'une d'entre elles). Venez discuter avec nous !

Tags:

You can help Tails! The first release candidate for the upcoming version 2.10 is out. Please test it and report any issue. We are particularly interested in feedback and problems relating to:

  • OnionShare
  • Tor Browser's per-tab circuit view
  • Problems with OnionCircuits
  • Problems with Tor Launcher (when configuring Tor bridges, proxy etc.)

How to test Tails 2.10~rc1?

Keep in mind that this is a test image. We tested that it is not broken in obvious ways, but it might still contain undiscovered issues.

But test wildly!

If you find anything that is not working as it should, please report to us! Bonus points if you first check if it is a known issue of this release or a longstanding known issue.

Download and install

Tails 2.10~rc1 torrent

Tails 2.10~rc1 ISO image ?OpenPGP signature

To install 2.10~rc1, follow our usual installation instructions, skipping the Download and verify step.

Upgrade from 2.9.1

  1. Start Tails 2.9.1 on a USB stick installed using Tails Installer and set an administration password.

  2. Run this command in a Root Terminal to select the "alpha" upgrade channel and start the upgrade:

    echo TAILS_CHANNEL=\"alpha\" >> /etc/os-release && \
         tails-upgrade-frontend-wrapper
    
  3. After the upgrade is installed, restart Tails and choose Applications ▸ Tails ▸ About Tails to verify that you are running Tails 2.10~rc1.

What's new since 2.9.1?

Changes since Tails 2.9.1 are:

  • Major new features and changes

    • Upgrade the Linux kernel to 4.8.0-0.bpo.2 (Closes: #11886).
    • Install OnionShare from jessie-backports. Also install python3-stem from jessie-backports to allow the use of ephemeral onion services (Closes: #7870).
    • Completely rewrite tor-controlport-filter. Now we can safely support OnionShare, Tor Browser's per-tab circuit view and similar.
      • Port to python3.
      • Handle multiple sessions simultaneously.
      • Separate data (filters) from code.
      • Use python3-stem to allow our filter to be a lot more oblivious of the control language (Closes: #6788).
      • Allow restricting STREAM events to only those generated by the subscribed client application.
      • Allow rewriting commands and responses arbitrarily.
      • Make tor-controlport-filter reusable for others by e.g. making it possible to pass the listen port, and Tor control cookie/socket paths as arguments (Closes: #6742). We hear Whonix plan to use it! :)
    • Upgrade Tor to 0.2.9.8-2~d80.jessie+1, the new stable series (Closes: #12012).
  • Security fixes

    • Upgrade Icedove to 1:45.6.0-1~deb8u1+tail1s.
  • Minor improvements

    • Enable and use the Debian Jessie proposed-updates APT repository, anticipating on the Jessie 8.7 point-release (Closes: #12124).
    • Enable the per-tab circuit view in Tor Browser (Closes: #9365).
    • Change syslinux menu entries from "Live" to "Tails" (Closes: #11975). Also replace the confusing "failsafe" wording with "Troubleshooting Mode" (Closes: #11365).
    • Make OnionCircuits use the filtered control port (Closes: #9001).
    • Make tor-launcher use the filtered control port.
    • Run OnionCircuits directly as the Live user, instead of a separate user. This will make it compatible with the Orca screen reader (Closes: #11197).
    • Run tor-controlport-filter on port 9051, and the unfiltered one on 9052. This simplifies client configurations and assumptions made in many applications that use Tor's ControlPort. It's the exception that we connect to the unfiltered version, so this seems like the more sane approach.
    • Remove tor-arm (Nyx) (Closes: #9811).
    • Remove AddTrust_External_Root.pem from our website CA bundle. We now only use Let's Encrypt (Closes: #11811).
    • Configure APT to use Debian's Onion services instead of the clearnet ones (Closes: #11556).
    • Replaced AdBlock Plus with uBlock Origin (Closes: #9833). This incidentally also makes our filter lists lighter by de-duplicating common patterns among the EasyList filters (Closes: #6908). Thanks to spriver for this first major code contribution!
    • Install OpenPGP Applet 1.0 (and libgtk3-simplelist-perl) from Jessie backports (Closes: #11899).
    • Add support for exFAT (Closes: #9659).
    • Disable unprivileged BPF. Since upgrading to kernel 4.6, unprivileged users can use the bpf() syscall, which is a security concern, even with JIT disabled. So we disable that. This feature wasn't available before Linux 4.6, so disabling it should not cause any regressions (Closes: #11827).
    • Add and enable AppArmor profiles for OnionCircuits and OnionShare.
    • Raise the maximum number of loop devices to 32 (Closes: #12065).
    • Drop kernel.dmesg_restrict customization: it's enabled by default since 4.8.4-1~exp1 (Closes: #11886).
    • Upgrade Electrum to 2.7.9-1.
  • Bugfixes

    • Tails Greeter:
      • use gdm-password instead of gdm-autologin, to fix switching to the VT where the desktop session lives on Stretch (Closes: #11694)
      • Fix more options scrolledwindow size in Stretch (Closes: #11919)
    • Tails Installer: remove unused code warning about missing extlinux in Tails Installer (Closes: #11196).
    • Update APT pinning to cover all binary packages built from src:mesa so we ensure installing mesa from jessie-backports (Closes: #11853).
    • Install xserver-xorg-video-amdgpu. This should help supporting newer AMD graphics adapters. (Closes #11850)
    • Fix firewall startup during early boot, by referring to the "amnesia" user via its UID (Closes: #7018).
    • Include all amd64-microcodes.

For more details, see also our changelog.

Known issues in 2.10~rc1

  • There are no VirtualBox guest modules (#12139).

  • Electrum won't automatically connect since it lacks proxy configuration (#12140). Simply selecting the SOCKS5 proxy in the Network options is enough to get it working again.

  • Longstanding known issues

Tags:

Durant notre campagne de dons nous vous déjà expliqué pourquoi nous avons besoin de dons, ce que nous faisons avec votre argent et que Mediapart est le premier organe de presse à s'engager à soutenir Tails chaque année.

Mais aujourd'hui nous écrivons seulement pour vous dire un grand merci à toutes et tous !

Depuis le 13 octobre, nous avons reçus 98 579$ de dons (environ 94 272€).

C'est notre première campagne de dons et nous sommes époustouflés par le résultat ! Cela fait du bien de voir que notre communauté comprend la réelle valeur de Tails et pourquoi il est important pour elle de nous aider encore et de garder le projet vivant et indépendant.

À partir d’aujourd’hui nous serons présents au 33ème Chaos Communication Congress à Hambourg. Nous vous encourageons à passer et à nous rencontrer à l'assemblée Secure Desktops.

Nous acceptons les dons en espèces et les personnes donnant plus de 50€ à Hambourg recevront un t-shirt Tails !

Tags: