updated PO files
[tails-test.git] / wiki / src / news / report_2012_01-04.mdwn
blob2b1fb4fca5fc638a8616e1a8c124f52a75f9edea
1 [[!meta date="2012-05-01 15:24:33 +0200"]]
2 [[!meta title="Report: January to April 2012"]]
3 [[!tag announce]]
5 We are pleased to present you this Tails report. This report sums up
6 the work that was done on Tails from January to April 2012.
8 [[!toc levels=2]]
10 New releases
11 ============
13 Two new major versions of Tails were released.
15 The main changes featured by [[Tails 0.10|news/version_0.10]],
16 released on January 4th, are: remove potential information leakage by
17 forcing explicit proxying through Tor; new GnuPG encryption applet to
18 replace flawed FireGPG; new Iceweasel 9 version with HTML5 support;
19 Iceweasel privacy improvements; new Tor version; better hardware
20 support through new Linux kernel and X.Org versions,
21 better internationalization.
23 In [[Tails 0.11|news/version_0.11]], released on April 26th, brought
24 in: a new Tails Greeter login screen with easy access to new options;
25 new Tails USB installer; optional configurable encrypted persistence;
26 Traverso and GNOME keyring; better internationalization including BiDi
27 support; better hardware support thanks to a new Linux kernel; new
28 versions of Iceweasel and Vidalia.
30 Documentation
31 =============
33 We thoroughly documented the new features brought by Tails 0.11.
34 We also upgraded of some outdated bits inherited from
35 Incognito's documentation.
37 Internationalization
38 ====================
40 We setup the
41 [tails-l10n](https://mailman.boum.org/listinfo/tails-l10n/)
42 mailing-list, that was of great use to coordinate documentation
43 writers, developers and translators during the 0.11 release cycle.
44 Translators are [[more than welcome|contribute/how/translate]]!
46 GSoC
47 ====
49 After seeing Max write a non-neglictible part of [[todo/TailsGreeter]]
50 last year, Tails is participating in the Google Summer of Code once
51 again: Julien Voisin, who implemented the [Metadata Anonymizing
52 Toolkit](https://mat.boum.org/) last year, will work on the [[Tails
53 server project|todo/server_edition]]. We warmly welcome him into the
54 Tails and Tor development communities, and we would like to thank
55 everyone who made this happen!
57 Miscellaneous
58 =============
60 One of us has become a Debian Developer and, among other things, has
61 been taking care some Perl modules are properly packaged so that we
62 can migrate a few of our custom applications to GTK3 once Tails builds
63 upon Wheezy.
65 In January, we have replied to Jacob Appelbaum about the many
66 suggestions he sent us. See the tails-dev mailing-list archives
67 for details.
69 And now?
70 ========
72 Future releases
73 ---------------
75 Tails 0.12 is likely to be ready for early summer. We are working on
76 using the potential of Tails Greeter to let the user easily enable
77 more options, such as Windows camouflage. Fully disabling JavaScript,
78 Bridge mode and MAC address randomization are other candidates that
79 might require some more time to get fully ready. Free WiFi hotspots
80 support and local firewall hardening are not far from being
81 releasable either.
83 As a glimpse at our [[!tails_roadmap]] shows, we are
84 getting close to the Tails 1.0 release, which might be out before the
85 end of the year.
87 Re-scaling our infrastructure
88 -----------------------------
90 Most of our current infrastructure has slowly grown from what was
91 initially setup back in the early days of a project called amnesia.
92 Since then, well, many things happened. It's almost a miracle that our
93 infrastructure has scaled this well until now. But the limits of the
94 old design are becoming apparent in various places. Most of the needs
95 were thought through already, some of the future plans are crystal
96 clear, what is now needed is to spend serious time on it, implement
97 designed bits and design others for the next few years:
99 * [[Manage an APT repository for Tails|todo/APT_repository]]: this
100   blocks the Git split, the move to Icedove, and possibly
101   [[todo/distribute_source]].
102 * [[Split the main Tails Git repository|todo/split_Git]]: our current
103   Git repository is too big, and mixes stuff that hardly belongs
104   together. Post-0.11 will be a great time to rewrite history, as we
105   won't have that many unmerged development branches.
106 * [[Improve the web forum|todo/improve_the_forum]]: moving to a better
107   web forum will get us a less cluttered Git history, better user
108   experience, and hopefully even better community dynamics.
109 * [[Automated builds and tests|todo/automated_builds_and_tests]]: this
110   will become huge, but should start small.
111 * [[Make WhisperBack SMTP relay more
112   reliable|todo/more_stable_WhisperBack_SMTP_relay]]: bring some more
113   hardware up and running, refactor the Puppet recipes into
114   a dedicated module.
115 * document and clarify how our infrastructure works:  some parts are
116   very well documented, some are not at all. It should become easier
117   to share infrastructure maintenance work.
118 * miscellaneous other stuff:
119   - [[Locking down the Tails website|todo/locking_down_this_website]]
120   - [[Better web interface for website translation|todo/better_web_interface_to_translate_this_website]]
122 Connecting back to our immediate surroundings
123 ---------------------------------------------
125 Many, among the software projects that are Tails upstream, are
126 currently preparing new stable releases. Time is getting tight to make
127 sure their upcoming releases fits Tails needs.
129 * [[Get ready for live-build 3.x|todo/live-build_3.x]]: Tails relies
130   on Debian Live. Heavily. Tails 0.11 will ship live-boot and
131   live-config 3.x, but we're still using live-build 2.x. We need to
132   convert our configuration tree to the (deeply incompatible)
133   live-build 3.x format. There is no turning back. All unmerged
134   branches shall be converted, if possible at the same time. Just like
135   the Git split, I think post-0.11 is a great time to do so... and,
136   along the way, fix any bug in live-build 3.x we find.
137 * Debian Wheezy: Tails relies on Debian. Heavily. Debian Wheezy is
138   supposed to be frozen in June. We need to check what, in the current
139   state of Debian Wheezy, is not fit for Tails, and fix it or have it
140   fixed. Next step: to build Wheezy test images.
141 * [[AppArmor|todo/Mandatory_Access_Control]]: some of us have started
142   to work on getting Debian Wheezy some AppArmor support. If the
143   Wheezy freeze is not postponed, June is the deadline to get such
144   things into Debian.
145 * Tor 0.2.3.x: we need to make sure the next major Tor stable release
146   will be great for Tails, with a focus on the separate streams
147   features. Next steps: everyone of us, let's run Tor 0.2.3.x and use
148   the separate streams feature. Put it into Tails experimental.
149 * Vidalia 0.4 is supposed to be released as stable in the next few
150   months. We need to make sure it will be great for Tails, with
151   a focus on the areas it's lacking for us (bridges support) and where
152   we patch it (see our patches). It would be great if we could ship
153   Vidalia 0.4 without any custom patch, wouldn't it? Next steps:
154   - run Vidalia 0.3.x from Debian experimental
155   - test the branch that implements Tor#2905
156   - look at our patches, and see what we could drop, have merged, or
157     implement as a plugin
159 Upcoming features
160 -----------------
162 We will implement [[partial upgrades|todo/incremental_upgrades]] in
163 May. Upgrade packs will provide only what has changed between two
164 releases (deltas) and a way to apply those changes to the currently
165 running Tails (taking effect after reboot).
167 We have acknowledged a while ago Claws Mail usability shortcomings,
168 especially when using slow connections; we [[settled on
169 Icedove|todo/Return_of_Icedove?]] (also known as Thunderbird outside
170 Debian) to replace it a while ago; we implemented a few necessary
171 improvements (`git://labs.riseup.net/tails_icedove.git`); some more
172 tweaks are needed though, and this is blocked by the lack of a proper
173 Tails [[APT repository|todo/APT_repository]].
175 Tails will soon ship an [["unsafe", non-torified
176 browser|todo/add_support_for_free_wifi_hotspots]], that will be useful
177 to connect to networks that require registration, such as
178 Wi-Fi hotspots.