NO GRAPHIC, NO PARTY?

Ha ancora senso fare a meno dell’interfaccia grafica?
Per la maggior parte degli utenti probabilmente no, ma se state leggendo questo articolo non siete l’utente medio.
Se siete stanchi di giocare a vecchi giochi DOS sul 486 della vostra infanzia, la mia proposta è di collegarlo ad Internet e configurarlo per navigare, chattare e leggere la posta. Vi occorrerà soltanto della vinilica e forbici con la punta arrotondata una scheda ethernet (preferibilmente PCI se non volete gestire manualmente IO e IRQ), un lettore CD e (facoltativo, ma raccomandato) un hard disk aggiuntivo dedicato a Linux.

NB: le uniche distribuzioni moderne che supporterebbero l’architettura 486 sono DSL e TinyCore. Per aggirare il problema di farle girare su sistemi con meno di 96-128MB di RAM si può effettuare l’installazione su un PC più moderno e su questo ricompilare un nuovo kernel minimale. Per limitare al massimo il consumo di RAM compilate staticamente le componenti essenziali al boot così da poter fare a meno del ramdisk. A questo punto sarà possibile trapiantare l’hard disk sul 486 e, se abbiamo fatto tutto correttamente, arrivare al login.
Se siete pigri e non vi interessa avere un sistema aggiornato si può optare per una vecchia Debian (3.0-3.1) o Slackware (7.1).

Software consigliato per sopravvivere ai tempi moderni con un computer di 30 anni fa:

  • nano: editor di testo stile edit di MS DOS
  • vi, emacs: editor di testo UNIX che non hanno bisogno di presentazioni
  • Wordgrinder: word processor che supporta il formato odt
  • gpm (General purpose mouse): supporto al mouse da terminale
  • tmux (Multiplexer di terminale): divide lo schermo in pannelli, gestisce finestre multiple e mantiene le sessioni persistenti
  • eLinks: browser testuale con supporto per le TAB
  • links: browser testuale con possibilità di supporto grafico. Utilizzando il driver framebuffer (attivandolo dal boot loader col parametro vga=0x031B o video=vesafb), non necessita del server grafico
  • mpg123: decoder per eseguire mp3
  • sic (chat via IRC): chattare alla vecchia maniera lanciando un semplice “sic irc.libera.chat”
  • Mutt (o NeoMutt): client email

Mentre la configurazione della maggior parte dei programmi elencati è un esercizio relativamente semplice che lasceremo al lettore, quella del client di posta richiede alcune accortezze:

  1. se usate Gmail dovrete generare una nuova password per ogni applicazione esterna per accedere alla casella di posta (mutt/neomutt, offlineimap, getmail, msmtp, postifix, sendmail…)
  2. Mutt e NeoMutt avrebbero un client integrato per gestire l’autenticazione imap e smtp, ma se volete leggere ed inviare la posta anche quando siete offline occorrerà appoggiarsi a strumenti esterni
    File di configurazione di NeoMutt comprensivo di gestione della cifratura .neomuttrc
  3. Come client IMAP per sincronizzare il vostro account con la ~/Mail locale consiglio Offlineimap o getmail
    File di configurazione .offlineimaprc
  4. Stessa cosa per quanto riguarda la posta in uscita, in questo caso consiglio msmtp.
    File di configurazione .msmtprc

XMPP

I tuoi amici nerd ti bullizzano perché usi ancora software proprietario come Telegram e non sei migrato a Matrix?
Rilancia hostando con Prosody il tuo server XMPP personale! (Sì, il vecchio caro Jabber di fine anni ’90…)

Consumando solo una 40ina di MB di RAM e pochi MB di disco può girare su piccoli server virtuali, sistemi embedded, hardware di recupero…
Grazie alle librerie di gateway Slidge puoi creare dei bridge verso altri network come WhatsApp o Telegram proprio come fa Matrix.

Per rendere il server XMPP ancora più sicuro e far rosicare i tuoi amici consiglio di non renderlo disponibile in chiaro su Internet, ma tramite reti anonime come TOR, Yggdrasil o I2P.

Basterà installare il pacchetto “prosody” sulla vostra distro preferita e configurarlo come segue:

Se vogliamo lasciare che i nuovi utenti possano creare un account basterà scrivere nel file di configurazione /etc/prosody/prosody.cfg.lua

allow_registration = true

Altrimenti (scelta consigliata se vogliamo gestire una piattaforma per pochi intimi) possiamo creare manualmente gli utenti col comando

prosodyctl adduser

A seguire un esempio di file prosody.cfg.lua
È stata permessa la creazione di utenti e oltre al server principale su Yggdrasil ci sono due virtualhost su TOR e I2P.
Non ho abilitato tls perché non mi serve dato che lo uso su reti già cifrate, mentre il modulo “muc” serve per la creazione di stanze

/etc/prosody/prosody.cfg.lua

daemonize = true
pidfile = "/run/prosody/prosody.pid"

modules_enabled = {
"roster"; "saslauth";
-- "tls";
"dialback"; "disco";#/etc/prosody/prosody.cfg.lua
"carbons"; "pep";
"private"; "blocklist";
"vcard4"; "vcard_legacy";
"version"; "uptime";
"time"; "ping";
"admin_shell";
--"muc";
}

allow_registration = false
authentication = "internal_hashed"
storage = "internal"
log = {
info = "/var/log/prosody/prosody.log";
error = "/var/log/prosody/prosody.err";
}
c2s_require_encryption = false
s2s_secure_auth = false
interfaces = { "127.0.0.1", "::1" }
VirtualHost "blablablablabalbalblablablablabalblabalbalblablabalba.b32.i2p"
enabled = true
Component "conference.blablablablabalbalblablablablabalblabalbalblablabalba.b32.i2p" "muc"
muc_room_cache_size = 100
restrict_room_creation = "local"
VirtualHost "blablablablabalbalblablablablabalblabalbalblablabalbalbalb.onion"
enabled = true
Component "conference.blablablablabalbalblablablablabalblabalbalblablabalbalbalb.onion" "muc"
muc_room_cache_size = 100
restrict_room_creation = "local"

A seguire anche le modifiche sui file di configurazione di TOR e I2P

/etc/tor/torrc

HiddenServiceDir /var/lib/tor/xmpp/
HiddenServicePort 5222 127.0.0.1:5222

/etc/i2pd/tunnels.conf

[xmpp]
type = server
host = 127.0.0.1
port = 5222
keys = xmpp.dat

Assemblea dei soci 2026

Il giorno martedì 10 gennaio 2026 si è tenuta l’assemblea ordinaria dei soci per l’anno in corso, con ordine del giorno:

  • Approvazione bilancio e relazione attività 2025
  • Elezione delle cariche previste dallo Statuto
  • Programmazione attività 2026
  • Destinazione degli eventuali utili
  • Varie ed eventuali

Al termine dell’assemblea, vengono prodotti i seguenti documenti:

Yggdrasil, la rete a prova di futuro

L’ostacolo principale per l’affermazione di una nuova tecnologia non è la sua complessità, ma l’esistenza di una tecnologia precedente che riesca, sebbene in maniera parziale, a svolgerne funzioni simili.

Questo è il motivo per il quale, nonostante l’IPv6 e le connessioni Internet a banda larga esistano da oltre 20 anni, l’utente medio impreca ancora col NAT e non può godersi un IP statico.

La rete Yggdrasil, che non ha niente a che fare con la storica distribuzione Linux Plug&Play dei primi anni ’90, vi permetterà di sperimentare l’ebrezza di avere un IPv6 statico bypassando l’inerzia dei vostri provider!
Si tratta infatti di una rete mesh VPN IPv6 con cifratura end-to-end, praticamente una rete privata dove ogni partecipante è sia host che client, che si auto-organizza senza autorità centrale e che cifra tutte le connessioni.

Funzionalità

  • Mesh Networking: protocollo di routing distribuito basato su una Distributed Hash Table (DHT), simile a Kademlia. Ogni nodo si connette ad altri nodi formando una rete, a differenza di quanto accada con le normali reti geografiche.
  • Cifratura end-to-end: tutto il traffico è cifrato in maniera simile ad una VPN, ma integrato. Più o meno come era stata pensata la cifratura nativa di IPv6 con IPsec.
  • IPv6 nativo: Assegna indirizzi IPv6 univoci e permanenti, basati sull’hash di una chiave pubblica che genera al primo avvio

In pratica

1) Si installa il software Yggdrasil sul dispositivo
2) Ci si connette ad almeno un altro nodo Yggdrasil (un amico, un server pubblico) impostandolo su /etc/yggdrasil.conf
3) Il programma scopre automaticamente altri nodi e crea i percorsi ottimali
4) Viene creata una nuova interfaccia di rete tun0 alla quale è attribuito un indirizzo IPv6 univoco (es.: 200:x:x:x::/64)
5) Adesso si è pronti per comunicare con qualsiasi altro dispositivo presente sulla rete Yggdrasil

Casi d’uso principali

  • Alternativa (a prova di utonto) ai tradizionali software VPN come Wireguard o OpenVPN
  • Alternativa a VPN commerciali
  • Comunicazioni sicure senza dipendere dalla cifratura del protocollo di comunicazione (http, ftp, telnet, imap…)
  • Reti comunitarie in aree con internet limitato (es. università, laboratori, uffici…)
  • Creazione di servizi decentralizzati (chat, file sharing, hosting)

Indice delle principali pagine web su Yggdrasil
http://[21e:a51c:885b:7db0:166e:927:98cd:d186]/