Releases

The following changes were introduced in Tails 2.9.1:

  • Switch to DuckDuckGo as the default search engine in Tor Browser. The previous default search engine, Disconnect.me, has already been redirecting to Duck Duck Go for some time.

Code

  • We've had a great sprint about porting Tails to Debian Stretch. Most of our time was spent integrating the new Greeter as well as bug fixing, polishing, and updating the test suite: report from the sprint. Our goal is to publish a first beta version based on Debian Stretch at the end of January.

  • intrigeri made sure that a number of packages we care about are in good shape for Debian Stretch, that will be frozen very soon.

  • We wrote manual tests for the Installation Assistant, so we can spot any problems with it before we release new Tails versions.

Infrastructure

  • 387 ISO images were automatically built and tested by our continuous integration infrastructure.

  • We deployed a clone of our Jenkins setup for building and testing ISO images automatically, and improved the corresponding Puppet code to make it possible. This should make it easier for new system administrators to join us.

Funding

  • We continued our donation campaign which brought us about $100 000 in donations. Thanks for your support!

  • The independent French investigative journal Mediapart has decided to support Tails financially every year. Thank you very much!

  • We submitted a concept note to OTF for 2017-2018.

  • We were contacted by private sponsors interested in donating and being recognized as Tails patrons.

Outreach

Past events

Upcoming events

  • We will have a booth at FOSDEM in Brussels.

On-going discussions

Translation

All the website

  • de: 56% (3083) strings translated, 5% strings fuzzy, 50% words translated
  • fa: 41% (2286) strings translated, 7% strings fuzzy, 46% words translated
  • fr: 81% (4464) strings translated, 2% strings fuzzy, 80% words translated
  • it: 29% (1620) strings translated, 3% strings fuzzy, 26% words translated
  • pt: 28% (1560) strings translated, 7% strings fuzzy, 26% words translated

Total original words: 56525

Core pages of the website

  • de: 83% (1563) strings translated, 9% strings fuzzy, 84% words translated
  • fa: 38% (720) strings translated, 9% strings fuzzy, 40% words translated
  • fr: 96% (1799) strings translated, 3% strings fuzzy, 96% words translated
  • it: 80% (1508) strings translated, 9% strings fuzzy, 79% words translated
  • pt: 50% (933) strings translated, 12% strings fuzzy, 50% words translated

Total original words: 17087

Metrics

  • Tails has been started more than 633 242 times this month. This makes 20 427 boots a day on average.
  • 15 012 downloads of the OpenPGP signature of Tails ISO from our website.
  • 72 bug reports were received through WhisperBack.
Posted Tue 07 Feb 2017 11:35:00 AM CET

Vous pouvez aider Tails ! La première bêta pour la future version 3.0 est disponible. Nous sommes très enthousiastes et impatients de savoir ce que vous en pensez :)

Quoi de neuf dans la version 3.0~beta1 ?

Tails 3.0 sera la première version de Tails basée sur Debian 9 (Stretch). De ce fait, il s'agit essentiellement de la mise à jour de tous les logiciels inclus.

Autres changements inclus :

  • Un processeur 64 bits est maintenant indispensable.

  • Nous avons revu entièrement le Tails Greeter (l'écran de démarrage de Tails).

    Copie d'écran de la version alpha du Tails Greeter revu

  • GNOME Shell est maintenant configuré pour utiliser le thème sombre par défaut.

  • Nous avons corrigés plusieurs problèmes depuis Tails 3.0~alpha1.

Les détails techniques de tous les changements sont présentés dans la liste des changements.

Comment tester Tails 3.0~beta1 ?

Nous fournirons les mises à jour de sécurité pour Tails 3.0~beta1, comme nous le faisons pour les versions stables de Tails.

Mais gardez à l'esprit qu'il s'agit d'une image de test. Nous avons testé qu'il n'y a pas de problèmes majeurs, mais elle peut encore contenir des problèmes non découverts.

Mais testez là entièrement !

Si vous trouvez quelque chose qui ne fonctionne pas comme il devrait, merci de nous le signaler à tails-testers@boum.org.

Nous vous sommes reconnaissants de vérifier d'abord s'il s'agit d'un problème connu de cette version ou un problème connu de longue date.

Télécharger et installer

Image ISO Tails 3.0~beta1 Signature OpenPGP

Pour installer la version 3.0~beta1, suivez nos instructions d'installation habituelles, en sautant l'étape Télécharger et vérifier.

Problèmes connus dans la version 3.0~beta1

  • La documentation n'est pas encore à jour en conséquence.

  • Les réglages Formats choisis dans le Tails Greeter n'ont pas d'effets (#12079).

  • Il n'y a pas de fonctionnalité Lecture seule pour le volume persistant ; il n'est pas sûr à ce stade que cette fonctionnalité soit réintroduite à temps pour la version finale de Tails 3.0 (#12093).

  • Plusieurs façons habituelles de démarrer des applications graphiques en tant qu'utilisateur root ne sont plus supportées. Des contournements sont documentés dans #12000.

  • Si vous utilisez la fonction persistante de KeePassX, vous devrez importer manuellement votre base de données des mots de passe (#10956).

  • Certains programmes en ligne de commande (notamment Monkeysign, Git et wget) affichent des messages d'erreurs obscurs dans le Terminal, malgré cela ils fonctionnent correctement : #11736, #12091, #12205.

  • I2P ne démarre pas (#12108). Notez que la fonctionnalité I2P n'est plus maintenue dans Tails depuis plus d'un an, donc I2P pourrait être supprimé dans Tails 2.12 si ce problème n'est pas bientôt résolu.

  • Tickets ouverts pour Tails 3.0

  • Problèmes connus de longue date

Posted Thu 02 Feb 2017 11:00:00 AM CET Tags:

Tails 3.0 nécessitera un processeur compatible 64 bits. Contrairement aux anciennes versions de Tails, il ne fonctionnera pas sur les processeurs 32 bits.

Nous avons attendu plusieurs années avant d'estimer qu'il était l'heure de faire cette bascule. Cependant, c'était une décision difficile à prendre pour nous. Aujourd'hui, nous voulons expliquer pourquoi nous l'avons finalement prise, comment elle affectera les personnes qui utilisent Tails, et quand.

Quand est-ce que cette transition va se produire ?

Notre objectif actuel est de publier Tails 3.0, et d'arrêter de supporter les ordinateurs avec des processeurs 32 bits, le 13 juin 2017.

Est-ce que Tails va continuer de fonctionner sur mon ordinateur ?

Voici le moyen le plus rapide de trouver une réponse à cette question :

  1. Démarrer Tails.
  2. Choisir Applications ▸ Utilitaires ▸ Terminal pour ouvrir un terminal.
  3. Exécuter la commande suivante pour afficher les informations système :

        uname -m
    
  4. Il y alors deux cas possibles :

    • Si vous voyez x86_64 vous n'aurez pas de soucis : Tails 3.0 devrait fonctionner correctement sur cet ordinateur. Mais le meilleur moyen d'en avoir le cœur net est d'essayer une des versions de test de Tails 3.0. Une des versions a été publiée en novembre dernier, et une nouvelle devrait être disponible cette semaine, restez donc connectés !

    • Sinon, si vous voyez i686, c'est une mauvaise nouvelle : Tails 3.0 ne fonctionnera pas sur cet ordinateur. Vous avez maintenant quatre mois et demi pour trouver un ordinateur avec un processeur 64 bits. Désolé, et bon courage pour cela !

Pourquoi ce changement ?

Ce n'est pas une surprise, ces dernières années, le nombre de personnes qui utilisent Tails sur un ordinateur 32 bits a chuté : la plupart des ordinateurs 32 bits sont au moins âgés de dix ans, et l'un après l'autre ces matériels cessent de fonctionner. En conséquence, au début de 2016, seulement 4% des personnes utilisant Tails le font encore avec un ordinateur 32 bits.

Ces statistiques sont collectées depuis les rapports d'erreurs que nous avons reçus avec WhisperBack.

Bien sûr, une partie de ces ordinateurs peuvent encore fonctionner pendant quelque temps. Mais depuis que leur nombre a chuté aussi bas, le bénéfice de basculer Tails en 64 bits l'emporte sur les raisons de conserver la compatibilité avec les ordinateurs 32 bits.

Nous avons deux raisons principales de basculer Tails en 64 bits :

  • Nous voulons que les personnes utilisant Tails soient plus en sûreté : les logiciels construits pour les processeurs 64 bits peuvent bénéficier de plusieurs améliorations qui rendent plus difficile aux attaquants l'exploitation de vulnérabilités (amélioration de la distribution aléatoire de l'espace d'adressage, compatibilité obligatoire avec le NX Bit).

  • Nous voulons que notre projet soit (plus) viable : Tails utilise depuis longtemps un noyau Linux 64 bits sur les machines qui le supporte. Mais tous les autres programmes inclus à ce jour dans Tails sont construits pour les processeurs 32 bits, et des problèmes de compatibilité en résultent. Pendant les dernières années, les personnes qui développent Tails ont consommé beaucoup de temps à régler ces problèmes. Nous préférerions les voir passer leur temps sur des sujets qui profitent à long terme aux personnes utilisant Tails, et non pas sur des problèmes qui disparaîtront éventuellement lorsque Tails basculera en 64 bits.

Merci de votre attention, et désolé pour les désagréments que cela pourrait vous causer.

Posted Wed 01 Feb 2017 10:23:56 AM CET Tags:

Cette version corrige plusieurs failles de sécurité et la mise à jour doit être faite dès que possible.

Changements

Nouvelles fonctionnalités

  • Nous avons installé OnionShare, un outil pour le partage anonyme de fichiers.

  • Nous avons activé la vue des circuits dans le Navigateur Tor.

Mises à jour et changements

  • Mise à jour de Tor vers la version 0.2.9.9.

  • Mise à jour du Navigateur Tor vers la version 6.5.

  • Mise à jour de Linux vers la version 4.8. Cela doit améliorer la compatibilité avec les matériels récents (cartes graphiques, Wi-Fi, etc.)

  • Mise à jour d'Icedove vers la version 45.6.0.

  • Remplacement d'AdBlock Plus par uBlock Origin.

  • Configuration du gestionnaire de paquets APT pour utiliser les services Onion de Debian.

  • Installation du pilote d'affichage AMDGPU. Cela doit permettre d'améliorer le support des nouvelles cartes graphiques AMD.

  • Les entrées du Menu de démarrage ont été renommées de "Live" en "Tails", et l’ambigu "failsafe"remplacé par "Troubleshooting Mode" ("mode dépannage").

  • Ajout de la compatibilité pour exFAT.

  • Suppression de Nyx (auparavant nommé arm).

  • Réécriture complète du filtre de contrôle de port Tor. Maintenant, Tails est compatible de façon sûre avec OnionShare, la vue des circuits dans le Navigateur Tor, et autres. Cela permet également à Whonix de remplacer leurs morceaux de code similaires par celui-ci.

Problèmes corrigés

  • OnionCircuits est rendu compatible avec le lecteur d'écran Orca.

Pour plus de détails, lisez notre liste des changements.

Problèmes connus

Rien de particulier dans cette version.

Voir la liste de nos problèmes connus de longue date.

Obtenir Tails 2.10

  • Pour l'installer, suivez nos instructions d'installation.

  • Pour mettre à jour, une mise à jour automatique est disponible depuis les versions 2.7 et 2.9.1 vers la version 2.10.

    Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage échoue après une mise à jour automatique, merci d'essayer de faire une ?mise à jour manuelle.

  • Télécharger Tails 2.10.

Et ensuite ?

Tails 2.11 est prévu pour le 3 mars 2017.

Jetez un œil à notre feuille de route pour savoir ce que nous avons en tête.

Nous avons besoin de votre aide et il y a de nombreuses manières de contribuer à Tails (faire un don est seulement l'une d'entre elles). Venez discuter avec nous !

Posted Tue 24 Jan 2017 12:34:56 PM CET Tags:

You can help Tails! The first release candidate for the upcoming version 2.10 is out. Please test it and report any issue. We are particularly interested in feedback and problems relating to:

  • OnionShare
  • Tor Browser's per-tab circuit view
  • Problems with OnionCircuits
  • Problems with Tor Launcher (when configuring Tor bridges, proxy etc.)

How to test Tails 2.10~rc1?

Keep in mind that this is a test image. We tested that it is not broken in obvious ways, but it might still contain undiscovered issues.

But test wildly!

If you find anything that is not working as it should, please report to us! Bonus points if you first check if it is a known issue of this release or a longstanding known issue.

Download and install

Tails 2.10~rc1 torrent

Tails 2.10~rc1 ISO image ?OpenPGP signature

To install 2.10~rc1, follow our usual installation instructions, skipping the Download and verify step.

Upgrade from 2.9.1

  1. Start Tails 2.9.1 on a USB stick installed using Tails Installer and set an administration password.

  2. Run this command in a Root Terminal to select the "alpha" upgrade channel and start the upgrade:

    echo TAILS_CHANNEL=\"alpha\" >> /etc/os-release && \
         tails-upgrade-frontend-wrapper
    
  3. After the upgrade is installed, restart Tails and choose Applications ▸ Tails ▸ About Tails to verify that you are running Tails 2.10~rc1.

What's new since 2.9.1?

Changes since Tails 2.9.1 are:

  • Major new features and changes

    • Upgrade the Linux kernel to 4.8.0-0.bpo.2 (Closes: #11886).
    • Install OnionShare from jessie-backports. Also install python3-stem from jessie-backports to allow the use of ephemeral onion services (Closes: #7870).
    • Completely rewrite tor-controlport-filter. Now we can safely support OnionShare, Tor Browser's per-tab circuit view and similar.
      • Port to python3.
      • Handle multiple sessions simultaneously.
      • Separate data (filters) from code.
      • Use python3-stem to allow our filter to be a lot more oblivious of the control language (Closes: #6788).
      • Allow restricting STREAM events to only those generated by the subscribed client application.
      • Allow rewriting commands and responses arbitrarily.
      • Make tor-controlport-filter reusable for others by e.g. making it possible to pass the listen port, and Tor control cookie/socket paths as arguments (Closes: #6742). We hear Whonix plan to use it! :)
    • Upgrade Tor to 0.2.9.8-2~d80.jessie+1, the new stable series (Closes: #12012).
  • Security fixes

    • Upgrade Icedove to 1:45.6.0-1~deb8u1+tail1s.
  • Minor improvements

    • Enable and use the Debian Jessie proposed-updates APT repository, anticipating on the Jessie 8.7 point-release (Closes: #12124).
    • Enable the per-tab circuit view in Tor Browser (Closes: #9365).
    • Change syslinux menu entries from "Live" to "Tails" (Closes: #11975). Also replace the confusing "failsafe" wording with "Troubleshooting Mode" (Closes: #11365).
    • Make OnionCircuits use the filtered control port (Closes: #9001).
    • Make tor-launcher use the filtered control port.
    • Run OnionCircuits directly as the Live user, instead of a separate user. This will make it compatible with the Orca screen reader (Closes: #11197).
    • Run tor-controlport-filter on port 9051, and the unfiltered one on 9052. This simplifies client configurations and assumptions made in many applications that use Tor's ControlPort. It's the exception that we connect to the unfiltered version, so this seems like the more sane approach.
    • Remove tor-arm (Nyx) (Closes: #9811).
    • Remove AddTrust_External_Root.pem from our website CA bundle. We now only use Let's Encrypt (Closes: #11811).
    • Configure APT to use Debian's Onion services instead of the clearnet ones (Closes: #11556).
    • Replaced AdBlock Plus with uBlock Origin (Closes: #9833). This incidentally also makes our filter lists lighter by de-duplicating common patterns among the EasyList filters (Closes: #6908). Thanks to spriver for this first major code contribution!
    • Install OpenPGP Applet 1.0 (and libgtk3-simplelist-perl) from Jessie backports (Closes: #11899).
    • Add support for exFAT (Closes: #9659).
    • Disable unprivileged BPF. Since upgrading to kernel 4.6, unprivileged users can use the bpf() syscall, which is a security concern, even with JIT disabled. So we disable that. This feature wasn't available before Linux 4.6, so disabling it should not cause any regressions (Closes: #11827).
    • Add and enable AppArmor profiles for OnionCircuits and OnionShare.
    • Raise the maximum number of loop devices to 32 (Closes: #12065).
    • Drop kernel.dmesg_restrict customization: it's enabled by default since 4.8.4-1~exp1 (Closes: #11886).
    • Upgrade Electrum to 2.7.9-1.
  • Bugfixes

    • Tails Greeter:
      • use gdm-password instead of gdm-autologin, to fix switching to the VT where the desktop session lives on Stretch (Closes: #11694)
      • Fix more options scrolledwindow size in Stretch (Closes: #11919)
    • Tails Installer: remove unused code warning about missing extlinux in Tails Installer (Closes: #11196).
    • Update APT pinning to cover all binary packages built from src:mesa so we ensure installing mesa from jessie-backports (Closes: #11853).
    • Install xserver-xorg-video-amdgpu. This should help supporting newer AMD graphics adapters. (Closes #11850)
    • Fix firewall startup during early boot, by referring to the "amnesia" user via its UID (Closes: #7018).
    • Include all amd64-microcodes.

For more details, see also our changelog.

Known issues in 2.10~rc1

  • There are no VirtualBox guest modules (#12139).

  • Electrum won't automatically connect since it lacks proxy configuration (#12140). Simply selecting the SOCKS5 proxy in the Network options is enough to get it working again.

  • Longstanding known issues

Posted Fri 13 Jan 2017 01:02:03 AM CET Tags:

Durant notre campagne de dons nous vous déjà expliqué pourquoi nous avons besoin de dons, ce que nous faisons avec votre argent et que Mediapart est le premier organe de presse à s'engager à soutenir Tails chaque année.

Mais aujourd'hui nous écrivons seulement pour vous dire un grand merci à toutes et tous !

Depuis le 13 octobre, nous avons reçus 98 579$ de dons (environ 94 272€).

C'est notre première campagne de dons et nous sommes époustouflés par le résultat ! Cela fait du bien de voir que notre communauté comprend la réelle valeur de Tails et pourquoi il est important pour elle de nous aider encore et de garder le projet vivant et indépendant.

À partir d’aujourd’hui nous serons présents au 33ème Chaos Communication Congress à Hambourg. Nous vous encourageons à passer et à nous rencontrer à l'assemblée Secure Desktops.

Nous acceptons les dons en espèces et les personnes donnant plus de 50€ à Hambourg recevront un t-shirt Tails !

Posted Mon 26 Dec 2016 12:34:56 PM CET Tags:

Nous sommes très enthousiasmés d'annoncer que Mediapart, un journal français indépendant a décidé de soutenir financièrement le projet Tails régulièrement, chaque année.

Ces dernières années, Mediapart a joué un rôle essentiel dans l'investigation et la révélation de scandales politiques français majeurs. Ils sont dès lors bien familiers et sensibilisés aux risques numériques auxquels font face les sources, les journalistes et les lecteurs.

Tails a gagné en notoriété par l'utilisation qu'en a faite Edward Snowden et les journalistes qui ont rapporté les fuites de la NSA en 2014. Selon Barton Gellman :

« La protection de la vie privée et le chiffrement fonctionnent, mais il est trop facile de commettre une erreur qui trahisse votre identité. Tails regroupe les outils indispensables en un seul endroit avec une conception qui rend difficile les erreurs. Je n'aurais jamais pu communiquer avec Snowden sans ce genre de protection. Je regrette de ne pas avoir eu ce type d'outils il y a plusieurs années. »

Depuis lors, bien des journalistes à travers le monde ont compris cette approche et ont adopté Tails pour être plus facilement en sécurité. C'est ainsi qu'en parle Jean-Marc Manach :

« Les reporters de guerre doivent acheter des casques, des gilets pare-balles et louer des véhicules blindés ; les journalistes qui utilisent Internet pour leurs recherches sont beaucoup plus chanceux : pour être autant en sécurité que les reporters de guerre, ils doivent seulement télécharger Tails, le graver sur un CD, l'installer sur une carte SD, et apprendre les bases de la sécurité de l'information et des communications, et c'est gratuit ! »

De la même façon que les organismes de presse investissent dans la sécurité physique ou les logiciels propriétaires pour faire leur travail, ces mêmes organisations devraient aussi investir dans des logiciels et outils libres qui, selon les experts en sécurité comme Bruce Schneierle répète depuis des années, sont sûrs :

« Je pense que la plupart des outils du domaine public pour la protection de la vieprivée vont être sûrs. [...] Je pense que Tails va être sûr. [...] Vous savez, la NSA a un gros levier sur les logiciels propriétaires développés à des fins lucratives par des entreprises. Ce sont des leviers que la NSA ne peut pas actionner dans la communauté open source internationale et altruiste. Ces outils sont généralement écrits par des cryptoparanos, ils sont franchement bien conçus. »

Ainsi, Tails a été recommandé comme une plateforme sûre et fiable à utiliser avec des systèmes pour lanceurs d'alerte comme FrenchLeaks, SecureDrop et GlobaLeaks.

Concernant les défis que révèle l'adoption du chiffrement par les journalistes, l'expert en liberté d'Internet Christopher Soghoian a dit à #EncryptNews, une conférence sur la sécurité numérique et le journalisme :

« Les groupes de presse doivent également contribuer à cet ensemble d'outils communautaires. Il faut des [journalistes] qui soumettent des correctifs à PGP, OTR et Tails. Ces groupes doivent financer des améliorations à 5 000 ou 10 000 $ pour améliorer ces outils. Et ce parce que tout le monde se sert de ces outils et qu'aucun des grands groupes qui en bénéficient ne contribue réellement à leur développement. »

Mediapart est le premier organisme de presse à officiellement soutenir Tails et à répondre à notre appel à dons. Nous espérons que ça ne sera pas le dernier.

Si votre organisation est également intéressée pour devenir donatrice régulière, contactez-nous à tails-accounting@boum.org (clé OpenPGP).

Posted Thu 15 Dec 2016 12:34:56 PM CET Tags:

Cette version corrige plusieurs failles de sécurité et la mise à jour doit être faite dès que possible.

Changements

Mises à jour et changements

  • Mise à jour de Tor vers la version 0.2.8.10.

  • Mise à jour du Navigateur Tor vers la version 6.0.8.

  • Mise à jour de Icedove vers la version 45.5.1.

  • Mise à jour de obfs4proxy vers la version 0.0.7.

  • DuckDuckGo est maintenant le moteur de recherche par défaut du Navigateur Tor. Le moteur de recherche précédent, Disconnect.me, redirigeait déjà vers DuckDuckGo depuis quelques temps.

Problèmes résolus

  • Tails démarre de nouveau dans VirtualBox grâce à la mise à jour des Additions invité dans la version 5.1.8. (#11965)

  • La nécessité du support de I/O APIC pour démarrer Tails dans VirtualBox est maintenant documentée.

  • L'erreur au démarrage de Vidéos qui apparaissait dans Tails 2.7 a été supprimée en ajustant le profil AppArmor de Totem. (#11984)

Pour plus d'informations, lisez notre liste des changements.

Problèmes connus

Aucun spécifique à cette version.

Voir notre liste de problèmes connus de longue date.

Obtenir Tails 2.9.1

Et ensuite ?

Tails 2.10 est prévu pour le 24 janvier.

Jetez un œil à notre feuille de route pour savoir ce que nous avons en tête.

Nous avons besoin de votre aide et il y a de nombreuses manières de contribuer à Tails (faire un don est seulement l'une d'entre elles). Venez discuter avec nous !

Posted Wed 14 Dec 2016 12:34:56 PM CET Tags:

Releases

The following changes were introduced in Tails 2.7:

  • Fix multi-architecture support in Synaptic. This should fix broken installations of additional packages from Synaptic. (#11820)

  • Set default spell checking language of Icedove to English instead of French. (#11037)

Code

New Tails Greeter

After many months of development, the redesigned version of Tails Greeter is ready to be tested.

Tails based on Debian 9 (Stretch)

We made lots of progress on porting Tails to Debian 9 (Stretch). This work culminated with the release of Tails 3.0~alpha1.

Reproducible ISO build

We had an initial sprint about reproducible builds. We are very happy with the progress we've made: the tree that becomes filesystem.squashfs is now almost fully reproducible; so is also the tree that is the basis for automatic upgrades. Along the way, we've contributed a number of patches to Debian and upstream projects.

  • Make our PO files update reproducibly, by not updating them unless something other than POT-Creation-Date has changed.
  • live-build:
    • Use xorriso, that honors the SOURCE_DATE_EPOCH variable, to build the ISO filesystem reproducibly.
    • Expose the SOURCE_DATE_EPOCH variable when running scripts inside the chroot.
    • Clamp mtimes to SOURCE_DATE_EPOCH in the chroot and binary filesystems.
    • Use SOURCE_DATE_EPOCH to populate /.disk/info timestamp.
    • Use SOURCE_DATE_EPOCH when templating syslinux templates.
  • Made mksquashfs honor SOURCE_DATE_EPOCH for the filesystem creation date, and had it clamp mtimes to SOURCE_DATE_EPOCH.
  • Incremental upgrade kits:
    • Made aufs white-outs reproducible.
    • Made aufs pseudo-links permanent, so that they are reproducible.
    • Passed --sort=name --clamp-mtime --mtime=@$SOURCE_DATE_EPOCH to tar.
  • Made our web site build reproducibly… and then discovered more bits that are not generated in a deterministic way, which lead us to discover that our cleanall build option did not clean as well as it should (fix).
  • Eliminated various causes for non-determinism, such as caches and other generated files.
  • On the infrastructure side of things:
    • Vagrant boxes management: we came up with a new design that will be reflected on the blueprint shortly.
    • Experimented with using our Vagrant + libvirt build system on one of our Jenkins ISO builders, and started work towards migrating them all.

Documentation and website

User experience

Infrastructure

Funding

  • We continued our donation campaign and wrote about what we do with our money and our plans for the coming years.

  • Our grant proposal for NLnet on porting Tails to Debian Stretch was rejected.

  • Our grant proposal for ISC Project on a translation platform for our website was rejected.

Outreach

Translation

  • All the website:

    • de: 57% (2880) strings translated, 4% strings fuzzy, 51% words translated
    • fa: 46% (2344) strings translated, 7% strings fuzzy, 52% words translated
    • fr: 79% (3979) strings translated, 4% strings fuzzy, 78% words translated
    • it: 17% (885) strings translated, 2% strings fuzzy, 18% words translated
    • pt: 31% (1593) strings translated, 8% strings fuzzy, 29% words translated

    Total original words: 50832

  • Core pages of the website:

    • de: 85% (1569) strings translated, 8% strings fuzzy, 85% words translated
    • fa: 39% (724) strings translated, 9% strings fuzzy, 40% words translated
    • fr: 90% (1657) strings translated, 7% strings fuzzy, 91% words translated
    • it: 47% (871) strings translated, 6% strings fuzzy, 53% words translated
    • pt: 51% (947) strings translated, 12% strings fuzzy, 52% words translated

    Total original words: 16995

Metrics

  • Tails has been started more than 613099 times this month. This makes 20437 boots a day on average. It's the first time we're over 20000 boots a day!
  • 14634 downloads of the OpenPGP signature of Tails ISO from our website.
  • 110 bug reports were received through WhisperBack.
Posted Fri 09 Dec 2016 12:34:56 PM CET

Vous pouvez aider Tails ! La première alpha contenant le Tails Greeter remanié est disponible. Nous sommes très enthousiastes et impatients de savoir ce que vous en pensez :)

Qu'est-ce que le Tails Greeter ?

Le Tails Greeter est un ensemble de boîtes de dialogue qui apparaît après le menu de démarrage, mais avant que le bureau GNOME n'apparaisse.

Il vous permet de choisir votre langue, d'activer votre volume persistant et de configurer plusieurs autres options.

Pourquoi un nouveau Tails Greeter ?

Nous avions deux raisons principales de remanier le Tails Greeter :

  • Des tests d'utilisabilité ont montré qu'il n'est pas aussi simple que ce que nous voudrions, en particulier pour les personnes essayant Tails pour la première fois.
  • Nous avons atteint les limites de l'ancienne interface ; elle ne peut pas s'adapter aux options que nous souhaitons ajouter.

Qu'est-ce que le nouveau Tails Greeter ?

Pratiquement tout ce que vous pouvez voir a changé ! Nous avons travaillé pendant plus de deux ans avec des designers pour rendre le Tails Greeter plus facile à utiliser :

Capture d'écran du Tails Greeter
refondu en version alpha

Comment tester le nouveau Tails Greeter ?

Gardez à l'esprit qu'il s'agit d'une image de test. Nous n'avons pas vérifié qu'elle assure ses fonctions d'anonymisation et de sécurité.

Mais testez largement !

Téléchargement et installation

Image ISO expérimentale incluant le nouveau Tails Greeter

La ligne correspondant à l'image ISO est celle dont la taille est 1G.

Vous ne pouvez pas installer cette image ISO depuis Tails 2.x. Il est également impossible de mettre à jour vers cette image ISO depuis Tails 2.x. Vous devez donc soit installer ou mettre à jour votre périphérique depuis un autre système que Tails, soit démarrer cette image ISO depuis un DVD puis la cloner sur une clé USB.

Pour installer cette image ISO, suivez nos instructions d'installation, en sautant l'étape Télécharger et vérifier.

Quoi tester

N'hésitez pas à tester toutes les possibilités et à vérifier qu'elles soient prise en compte dans la session de Tails.

Si vous tombez sur quelque chose qui ne fonctionne pas comme il le devrait, merci de nous le signaler à tails-testers@boum.org, en ajoutant le nom exact de l'image ISO que vous avez testé.

Problèmes connus dans le nouveau Tails Greeter

Vous aimez ?

Nous avons une campagne de dons en cours : nous avons expliqué pourquoi nous avons besoin de dons, comment nous utilisons ces dons et partagé avec vous nos objectifs pour les prochaines années.

Si vous voulez que Tails reste indépendant, si vous voulez permettre à l'équipe de Tails de travailler sur les projet que nous trouvons importants, comme remanier le Tails Greeter, merci de prendre une minute pour faire un don.

Posted Tue 06 Dec 2016 07:00:00 PM CET Tags: