Calendar: add FT sprint
[tails/test.git] / wiki / src / news / report_2013_10.mdwn
blob86167518b26211693a6d246a66b23d842e78b46c
1 [[!meta title="Tails report for October, 2013"]]
2 [[!meta date="Fri, 08 Nov 2013 21:48:13 +0000"]]
3 [[!pagetemplate template="news.tmpl"]]
5 Releases
6 ========
8 Tails 0.21 [[was released|news/version_0.21]] on October 29.
10 Tails 0.22 is
11 [scheduled](https://mailman.boum.org/pipermail/tails-dev/2013-September/003718.html)
12 for December 11.
14 Metrics
15 =======
17 - Tails has been started more than 189 979 times in October.
18   This makes a boot every 14 seconds on average.
19 - 15 226 downloads of the OpenPGP signature of Tails ISO.
20 - 86 reports were received through WhisperBack.
22 Code
23 ====
25 - Andres Gomez Ramirez proposed an
26   [initial patch](https://mailman.boum.org/pipermail/tails-dev/2013-October/003810.html)
27   to warn when caps-lock in on in the Greeter ([[!tails_ticket 5917]]).
28 - We had a low-hanging fruits session [on October 12](https://mailman.boum.org/pipermail/tails-dev/2013-October/003860.html),
29   and malaparte couldn't stop in the end :)
30 - Some issues were fixed for the migration to
31   Tails Wheezy ([[!tails_ticket 6015]]).
32 - The branch for SD cards support wired via
33   SDIO was merged ([[!tails_ticket 6324]]).
34 - Some initial
35   work to build Tails with vagrant-libvirt was done
36   ([[blueprint|blueprint/vagrant-libvirt]], [[!tails_ticket 6212]]).
37 - A
38   branch to use stronger ciphers in GnuPG was prepared
39   and merged.
40 - Kevin C. Krinke is [working
41   on](https://git-tails.immerda.ch/kevin/clock/) a clock applet that
42   allows displays local time, while keeping UTC as the
43   system timezone.
44 - test/fix-detection-of-used-display
45   was merged.
46 - feature/Debian-proposed-updates was merged,
47   and reverted after the Squeeze point-release was out.
48 - Tails now uses the
49   same custom Startpage
50   URL as the TBB.
51 - The ikiwiki setup was
52   simplified.
53 - Some
54   fixes to the persistent printers feature were prepared
55   and merged.
56 - A web browser resizing bug was [partially
57   fixed](https://git-tails.immerda.ch/torbutton/tag/?id=debian/1.5.2-2)
58   ([[!tails_ticket 6377]]).
59 - Now installing Linux 3.10.x
60   from Debian testing.
61 - The
62   branch to run Vidalia as its own user was polished and
63   merged. Too bad nobody detected at RC stage the regression it
64   brought, that made its way into Tails 0.21. Did we mention you
65   should test our release candidates?
66 - The branch
67   to have a consistent path to the persistent volume
68   mountpoint was polished and merged ([[!tails_ticket 5854]]).
69 - The work towards MAC spoofing
70   went on.
71 - Various regressions detected in 0.21~rc1 were fixed in time for the
72   0.21 final release. Not all, unfortunately.
73 - Some initial work was
74   done towards the migration to Torbutton 1.6.x ([[!tails_ticket
75   6371]]) and Firefox 24 ([[!tails_ticket 6370]]).
76 - A [[!debbug 725779 desc="plan"]] was proposed to fix OTR protocol
77   downgrade in Debian Squeeze and Wheezy.
78 - Some build-dependencies for Tails software were uploaded to Debian,
79   and accepted:
80   [[!debpts libdist-zilla-plugin-test-notabs-perl]],
81   [[!debpts libdist-zilla-plugin-test-perl-critic-perl]] and
82   [[!debpts libdist-zilla-plugin-installguide-perl]].
83 - An initscript for Tahoe-LAFS has been [[!debbug 652003 desc="written"]].
84 - killyourtv volunteered to maintain I2P in Tails.
85 - Incremental updates were worked on.
86 - [[!debpts bilibop]] 0.4.17, 0.4.17~bpo70+1, 0.4.18 and 0.4.19 were
87   uploaded to Debian.
88 - [[!debpts mat]] 0.4-1 and 0.4.2-1 were uploaded to Debian.
89 - A few patches for AppArmor profiles were submitted upstream.
91 Documentation and website
92 =========================
94 - The [[contribute]] section was significantly improved.
95   [[!tails_ticket 6165 desc="More"]] is coming.
96 - The bug reporting workflow
97   was improved.
98 - [The first round of cleaning the forum is over!](https://mailman.boum.org/pipermail/tails-dev/2013-October/003910.html).
99 - The Front Desk role [[was documented|contribute/working_together/roles/front_desk]].
100 - Public meetings notes are now online.
101 - Drafts were proposed to:
102   * [point to newbie-friendly Git
103     documentation](https://git-tails.immerda.ch/mercedes508/tails/log/?h=doc/newbie_git_doc_links).
104 - Documentation was added to explain:
105   * that (almost any) additional software cannot connect without Tor";
106   * why Tor is slow"
107     ([[!tails_ticket 5641]]);
108   * how to make Claws Mail persistence cover email retrieved over POP3";
109   * [that OpenPGP keyring can be made persistent](https://git-tails.immerda.ch/mercedes508/tails/log/?h=doc/gpgapplet_gnupg_persistence)
110     in the OpenPGP applet documentation ([[!tails_ticket 6332]]);
111   * how to use a virtual keyboard.
112 - Some [[!tails_ticket 5797 desc="logo proposals"]] were sent by
113   Andrew Pilkington from Picasso Fish.
114 - A new team proposed to maintain the [translation in
115   German](https://mailman.boum.org/pipermail/tails-l10n/2013-October/000718.html).
117 Infrastructure
118 ==============
120 - A pbuilder chroot to build Iceweasel 24 was prepared.
121 - A donation of UEFI hardware was proposed by
122   [ThinkPenguin.com](https://www.thinkpenguin.com/) and should be
123   finalized soon. Thank you!
124 - We now have a bot on IRC that displays the description of mentioned
125   tickets. Thank you, weasel!
126 - All our tickets were looked at and triaged.
128 On-going discussions
129 ====================
131 - Adding a [clock](https://mailman.boum.org/pipermail/tails-dev/2013-October/003762.html)
132   [applet](https://mailman.boum.org/pipermail/tails-dev/2013-October/003992.html).
133 - [MAC address spoofing](https://mailman.boum.org/pipermail/tails-dev/2013-October/003835.html)
134 - [Installing caff or monkeysign](https://mailman.boum.org/pipermail/tails-dev/2013-October/003767.html)
135   ([[!tails_ticket 6338]])
136 - [The future of TrueCrypt implementations in Tails](https://mailman.boum.org/pipermail/tails-dev/2013-October/003790.html)
137   ([[!tails_ticket 5373]])
138 - [Bitcoin in Tails](https://mailman.boum.org/pipermail/tails-dev/2013-October/003773.html)
139 - [uVirtus design](https://mailman.boum.org/pipermail/tails-dev/2013-October/003828.html)
140 - [Making the system partition bigger](https://mailman.boum.org/pipermail/tails-dev/2013-October/003857.html)
141 - [Timing of the move to FF24](https://mailman.boum.org/pipermail/tails-dev/2013-October/003885.html)
142 - [Tor Launcher in Tails?](https://mailman.boum.org/pipermail/tails-dev/2013-October/003935.html)
143 - [Using version instead of release in APT preferences?](https://mailman.boum.org/pipermail/tails-dev/2013-October/003972.html)
144 - [Roles description for contribute section](https://mailman.boum.org/pipermail/tails-dev/2013-October/003984.html)
146 Outreach
147 ========
149 - A talk about Tails [was
150   held](http://www.irill.org/events/tails-confidentialite-et-anonymat-pour-tous-et-partout)
151   in Paris. Thanks to Stefano Zacchiroli for organizing it, and to
152   IRILL for hosting it!
154 Funding
155 =======
157 - We have sent proposals to sponsors Echo and Hotel.
158 - We have been approached for a funding proposal by sponsor Golf.
159 - We read a lot and got in touch with various people to gather enough
160   information to decide if we're going to create a dedicated
161   non-profit organization for Tails, or use another existing one as
162   our fiscal sponsor.
164 Press and testimonials
165 ======================
167 * 2013-10-15: [CRYPTO-GRAM, October 15,
168   2013](http://www.schneier.com/crypto-gram-1310.html) —
169   Bruce Schneier: "One thing I didn't do, although it's worth considering, is
170   use a stateless operating system like Tails. You can configure Tails with a
171   persistent volume to save your data, but no operating system changes are ever
172   saved. Booting Tails from a read-only DVD -- you can keep your data on an
173   encrypted USB stick -- is even more secure. Of course, this is not foolproof,
174   but it greatly reduces the potential avenues for attack."