% Tails, The Amnesic Incognito Live System
% The Tails Project
% Janvier 2013
Qui que quoi
============
Qui suis-je ?
-------------
* contributeur actif de Tails
* développeur Debian
Qu'est-ce que Tails ?
---------------------
**T**he **A**mnesic **I**ncognito **L**ive **S**ystem
Un système d’exploitation live
------------------------------
* fonctionne sur quasiment n'importe quel ordinateur
* démarre depuis un DVD, une clé USB, ou une carte SD
Préserver vie privée et anonymat
--------------------------------
* utiliser Internet de manière anonyme et contourner la censure :
toutes les connexions sortantes vers Internet sont anonymisées par
Tor
* aucune trace sur l'ordinateur utilisé, sauf celles demandées
* outils de cryptographie :
chiffrer fichiers, emails et messagerie instantanée
* outils de production de documents :
son, vidéo, bureautique, graphisme...
Autres caractéristiques
-----------------------
* existe depuis 2009
* traduit dans de nombreuses langues
* logiciel libre, développement public et ouvert :
Git, Redmine, réunions et roadmap
* documentation de design :
... et ça marche ?
------------------
> * D’après la NSA, oui :
> _(S//REL) Tails: Complete Bootable OS on CD for anonymity - includes Tor_
> _* (S//REL) Adds Severe CNE misery to equation_
> (Merci à Edward Snowden.)
> * Bruce Schneier, décembre 2013 :
> "What do I trust? I trust, I trust Tails, I trust GPG [...]"
> "I don't use Linux. (Shhh. Don't tell anyone.) Although I have started using Tails""
Challenges
==========
Cadence & popularité
--------------------
- nouvelle version toutes les 6 semaines
- environ 7000 boots par jour, double tous les 6 mois
Ressources et temps limité
--------------------------
- principalement bénévolat
- 2000 commits par une dizaine de personnes sur les derniers 6 mois
L'utilisabilité, une propriété de sécurité
==========================================
Notre point de départ
---------------------
* confidentialité et anonymat : des questions collectives
* outil plus sécurisé mais moins utilisable
⇒ moins de sécurité collective
Notre hypothèse
---------------
Souvent privilégier l'utilisabilité sur la sécurité "pure".
Rendre un niveau de sécurité (confidentialité, anonymat) "de base"
très accessible
⇒ Tails est largement utilisé
⇒ davantage de contributeurs
⇒ énergie ↗ pour améliorer la sécurité sans entraver l'utilisabilité
Exemples
--------
* bureau GNOME
* cryptographie accessible (Seahorse, applet OpenPGP, GNOME Disks)
* intégrer de façon simple la décision "modifier l'adresse MAC ou pas"
* documentation
* traductions
* avertissements
* WhisperBack
Un petit delta pour ne pas se noyer
===================================
## Leçon d’histoire
Souvent, les petites distributions spécialisées meurent vite.
Au moins dans ce domaine.
✝ Haven, Anonym.OS, ParanoidLinux, onionOS, Phantomix et
tant d'autres. RIP.
## Pourquoi ?
* projets individuels, pas organisés pour grandir
* sous-estimation du travail de maintenance et de support utilisateur
* pas d'engagement à long terme
* NIH
## Notre hypothèse
* privilégier la maintenabilité
* éviter d'avoir un delta qui grandit trop, ou trop vite, avec
nos upstreams
## Exemples : ce qu'on n'a pas fait en interne
... malgré les pressions :
* grsecurity
* durcissement lors de la compilation
## Exemples : ce qu'on a fait en interne
... et qu'on devrait partager :
* applet OpenPGP
## Exemples : ce qu'on fait upstream
* AppArmor
* libvirt
* Seahorse
* Debian
* Debian Live
* corriger OTR downgrade → v1
Conséquences #1
---------------
* peu de code spécifique à Tails
* travail de glue
* travail "politique" :
parler aux upstreams
sensibiliser à nos besoins
trouver des gens compétents pour faire le travail au bon endroit
* rythme lent (attendre la prochaine version de Debian, voire la
suivante), malgré backports
Conséquences #2
---------------
Et surtout...
. . .
*Tails existe encore !*
Roadmap
=======
Idée générale
-------------
* accueillir des contributions plus variées, de la part de gens plus
varié·e·s
* nous simplifier la vie
* rendre Tails (encore) plus utilisable
* mieux protéger les utilisateurs d'attaques ciblées
Cet hiver
---------
- mises à jour incrémentales
- spoofing d’adresses MAC
Au printemps
------------
> - **Tails 1.0** — 29 avril : enfin admettre que Tails est un projet mûr
> meilleur support des bridges
> fignolage de la documentation
> - **Tails 1.1** — 10 juin : Debian Wheezy
> GNOME 3 (Fallback)
Et ensuite
----------
- **Tails 2.0** : soutenabilité et maintenabilité
UEFI, Mac
Greeter
mises à jour de sécurité très rapides : intégration continue, tests
automatisés
mitiger les effets des trous de sécurité : durcissement, sandboxing
- Plus ?
Participer
==========
Il y en aura pour tout le monde #1
----------------------------------
* Les traducteurs permettent à davantage de gens d’utiliser Tails.
* Les rédacteurs techniques rendent Tails plus accessible.
* Les testeurs aident à améliorer la qualité de Tails.
* Les designers (web, graphisme) rendent Tails plus facile à utiliser,
et plus attirant.
* Les experts en interfaces graphiques et en interaction humain-machine
aussi.
Il y en aura pour tout le monde #2
----------------------------------
* Les développeurs améliorent Tails.
* Les administrateurs système automatisent les processus de
développement et d’assurance qualité.
* Les gens qui ont de l’argent à offrir facilitent le développement de
Tails et du réseau Tor :
Il y en aura pour tout le monde #3
----------------------------------
*
* tâches "faciles"
Contact
-------
- , liste publique pour le développement
- , liste privée et chiffrée, pour les discussions
à avoir en secret
- IRC, cf.
****