Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa.
Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando come i diritti fondamentali e la giurisprudenza della Corte EDU resistano all’introduzione di “backdoor” o sistemi di scansione lato client.
La metamorfosi del Diritto penale dell’informatica
L’evoluzione del cyberspazio sta trasformando radicalmente il Diritto penale dell’informatica. Dopo trent’anni di osservazione dei reati digitali, appare chiaro che non siamo di fronte a piccoli aggiustamenti normativi, ma a un vero cambio di impostazione nella responsabilità degli intermediari(ISP, social, app di messaggistica).
Se un tempo la polizia giudiziaria interveniva “post-factum” con la digital forensics per identificare i nodi di scambio di materiale pedopornografico, oggi la proposta di Regolamento COM/2022/209 (Child Sexual Abuse Regulation) sposta il baricentro a monte. Si punta a istituzionalizzare un monitoraggio preventivo che, fino a ieri, era considerato tecnicamente invasivo e giuridicamente inaccettabile.
Dal punto di vista della gerarchia delle fonti, la proposta CSAR ( Child Sexual Abuse Regulation) si pone come una lex specialis rispetto al Digital Services Act (DSA). Se il DSA è la “cornice” generale che regola i servizi digitali in Europa, la nuova normativa CSAR vuole introdurre obblighi verticali molto più specifici e preventivi. La Commissione Europea giustifica questa mossa con l’esigenza di armonizzare il mercato unico (Art. 114 TFUE), ma per chi vive quotidianamente le aule di giustizia è evidente che l’obiettivo non è economico, ma di pubblica sicurezza. Questo solleva un attrito tra le competenze dell’Unione e la sovranità dei singoli Stati in materia penale.
Siamo al tramonto dell’era dell’autoregolamentazione. Il sistema proposto supera la semplice collaborazione volontaria dei provider e introduce i cosiddetti detection orders (ordini di rilevazione). Non si tratta più di segnalare spontaneamente un abuso, ma di un obbligo di legge che impone ai fornitori di implementare tecnologie di scansione. In questo modo, il provider cambia natura. Da ospite passivo di dati diventa un agente di controllo attivo che opera per conto dell’autorità pubblica. È il passaggio definitivo dall’obbligo di “rimozione su segnalazione” a un sistema di sorveglianza strutturale integrato direttamente nei processi aziendali e nel codice dei software.
Il regime interinale di deroga alla Direttiva ePrivacy
Il cuore dello scontro politico riguarda la deroga alla Direttiva ePrivacy. Attualmente, grazie al Regolamento 2021/1232, i provider possono scansionare volontariamente metadati e contenuti per scovare materiale pedopornografico. Tuttavia, questa è una misura temporanea (prorogata fino al 2026) nata in un clima di emergenza. Il rischio, tipico di molte norme emergenziali, è che questa eccezione diventi la regola, cristallizzando un assetto di sorveglianza permanente che erode progressivamente lo spazio della riservatezza nelle comunicazioni digitali.
La proposta prevede la creazione dell’EU Centre, un nuovo organismo centrale con poteri che vanno ben oltre il supporto tecnico. Questa agenzia gestirà i database degli hash (le “impronte digitali” dei file illeciti già noti) e dovrà validare gli algoritmi di Intelligenza Artificiale usati per identificare nuovi contenuti o comportamenti sospetti (grooming). Affidare a un ente tecnico la gestione di processi che impattano sulle libertà di milioni di utenti è una sfida enorme per il diritto amministrativo europeo. Si crea un filtro sovranazionale che opera prima ancora della polizia o della magistratura, sfuggendo ai canoni tradizionali del controllo giudiziario nazionale.
La lotta al Child Sexual Abuse Material (CSAM) è, per definizione, transfrontaliera: i dati saltano da un server all’altro in pochi millisecondi tra giurisdizioni diverse. È chiaro che uno Stato da solo non può farcela. Tuttavia, l’efficienza investigativa non può essere l’unico metro di giudizio in uno Stato di diritto. Il dibattito sulla sussidiarietà ci impone di chiederci se l’Unione Europea possa spingersi fino a violare l’inviolabilità della corrispondenza e la riservatezza delle comunicazioni private, diritti che richiedono garanzie costituzionali che nessuna “esigenza tecnica” dovrebbe poter scavalcare.
Le prospettive future tra il compromesso della presidenza danese e il Parlamento
Il percorso verso il 2026 è ancora accidentato. I negoziati tra Commissione, Consiglio e Parlamento mostrano il tentativo di trovare un compromesso tra “sicurezza totale” e “diritti civili digitali“. Il timore è che la “volontarietà assistita” dei provider diventi una coercizione indiretta.
Se non implementi i sistemi di scansione, rischi sanzioni amministrative o responsabilità civili pesantissime. Per un giurista, questa è una forma di pressione che spinge i privati a trasformarsi in controllori della rete per puro calcolo di gestione del rischio economico.
La proposta CSAR è il banco di prova finale per la democrazia digitale europea. Dobbiamo capire se siamo capaci di combattere reati odiosi senza cadere nella tentazione della sorveglianza di massa. La maturità dell’Unione si misurerà sulla capacità di non sacrificare le garanzie individuali sull’altare della tecnologia.
Nel prossimo articolo analizzeremo proprio la compatibilità di questi sistemi di scansione con l’articolo 15 della nostra Costituzione e con la giurisprudenza della Corte EDU, che ha recentemente ribadito come la crittografia sia un baluardo invalicabile di libertà.
L'articolo Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA proviene da Red Hot Cyber.
Victor Virebent likes this.
Gazzetta del Cadavere reshared this.
Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1)
Quest’ articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mondo e cosi versatile da poter essere utilizzato su qualsiasi tipo di device e calcolatore elettronico.
La prima release di Unix fu implementata nel lontano 1969, dove uno tra gli scopi era quello di poter eseguire un videogioco che si chiamato Space Travel.
Il gioco era una simulazione dei movimenti del Sole e dei pianeti e di una navicella spaziale che poteva atterrare in questi luoghi “ricordate Star trek?”. Lo scienziato dietro questo gioco, era il grande Ken Thompson, un informatico statunitense e pioniere della moderna informatica, il quale ricevette il premio Turing assieme ad un altro scienziato e collega (e amico di sempre), Dennis Ritchie, l’inventore del linguaggio C.
Oggi Unix è una cultura su scala “globale” e come ogni vera cultura comprende idee, strumenti, abitudini. Non essendo semplicemente un sistema operativo ma una filosofia, non è possibile avere una padronanza completa di Unix, per dirla in parole povere non esistono persone che possono sapere tutto di questo meraviglioso e complesso sistema operativo.
L’universo Unix che analizzeremo in questo articolo ci offre un numero incredibile di strumenti mediante i quali è possibile creare, modificare e manipolare informazioni. Possiamo giocare, scrivere programmi, creare documenti e altro ancora. Tutto ciò che occorre è conoscere, comprendere e sapere come usare Unix.
Provate a indovinare quale piattaforma software è stata implementata nell’ultima consolle di casa Sony, la PS4? Esatto il sistema operativo che gira sulla PS4 è Orbis OS, una versione modificata di FreeBSD 9.0 e FreeBSD è una versione gratuita di BSD Unix. E Raspbian il famoso O.S. del Raspberry Pi? Deriva dalla distribuzione Debian anch’essa basata su kernel FreeBSD. E i server di Whatsapp? Anche questi sono su FreeBSD.
Compresa la versatilità e la potenza di questo sistema operativo, addentriamoci in questo meraviglioso universo.
La storia del sistema operativo UNIX
Alla fine degli anni sessanta, tre enti statunitensi furono impegnati nella realizzazione di un sistema operativo di avanguardia chiamato Multics. I tre enti erano il M.I.T. (Massachusset Institute of Technology), gli AT&T Bell Labs e l’allora produttore di computer GE (General Electric). Multics era l’acronimo di (Multiplexed Information and Computing System) ed era sviluppato per essere un sistema operativo interattivo per i Mainframe GE 645.
Multics poneva tra i suoi obbiettivi quello di fornire più funzionalità a una serie di utenti simultaneamente, oltre che fornire condivisione delle informazioni, offrendo al tempo stesso una certa robustezza nella sicurezza dei dati. Il progetto andò incontro a diverse vicissitudine tanto che per disparati motivi i Bell Labs decisero di abbandonarlo.
Ken Thompson, uno dei ricercatori dei Bell Labs coinvolti nel progetto Multics, scrisse un videogioco chiamato Space Travel per il mainframe della GE ma l’esecuzione del gioco sulla macchina risultava lento e scattoso e avendo i Bell Labs lasciato il progetto non poté più migliorarlo. Allora si decise con l’aiuto di Dennis Ritchie (altro grande informatico statunitense, inventore del linguaggio C, scomparso di recente 12 ottobre 2011 ndr) a riscriverlo ex novo in maniera tale che potesse essere eseguito su di un’altra macchina, cioè un computerDEC PDP-7.
Questa nuova esperienza e collaborazione diede vita allo sviluppo di un nuovo sistema operativo che utilizzava la struttura di un file system progettato e creato dallo stesso Thompson insieme a Ritchie e con l’aiuto di Rudd Canaday. Thompson e colleghi, crearono un sistema operativo multitasking che includeva: Un file system, un interprete di comandi e delle utility per il PDP-7. Siccome il nuovo sistema operativo multitasking per il PDP-7, almeno agli inizi, era destinato a un solo utente alla volta e inoltre ogni parte del sistema era concepita per svolgere al meglio un unico compito, il neonato OS fu battezzato UNICS (dove Uni sta per Uno) e il quale acronimo è (Uniplexed Information and Computing System) in seguito venne leggermente modificato in Unix, intorno agli anni 70.
Nel 1973 Ritchie e Thompson riscrissero il kernel di Unix in linguaggio C. La scrittura nel linguaggio C portò degli enormi vantaggi, tra i quali, quello di poter semplificare la manutenzione e inoltre lo rese portatile, ciò conferì la possibilità di poterlo eseguire su altre macchine, a differenza della maggior parte degli altri sistemi di allora per piccole macchine che erano essenzialmente scritti in linguaggio assembly, quindi non portabili su altri sistemi e di difficile manutenzione.
Ken Thompson Dennis Ritchie alla tastiera del PDP-11
Cos’è un sistema operativo?
Prima di inoltrarci ulteriormente alla scoperta dell’universo Unix cerchiamo, brevemente, di capire e chiediamoci: “Cosa è un sistema operativo?”. Un sistema operativo (abbreviato OS in inglese) è un software, cioè un complesso programma di controllo che ha come finalità quella di rendere efficiente l’uso e la gestione dell’hardware.
A questo scopo il sistema operativo agisce come interfaccia primaria con l’hardware. Quando digitiamo un comando per visualizzare il nome dei file, il sistema operativo si occuperà di cercare i nomi e di visualizzarli. Quando salviamo un file sul nostro computer, il sistema operativo si prende in carico il lavoro. Qualsiasi cosa si faccia con un computer, il sistema operativo è sempre lì, in attesa di servirci e di gestire al meglio le risorse hardware e software del computer.
Unix e la sua famiglia di sistemi
Dal primo e primordiale Unix sviluppato nel 1969 da un solo programmatore a oggi, molte altre persone hanno contribuito a trasformare Unix in una famiglia di sistemi operativi d’avanguardia.
Per molti anni i Bell Labs sono rimasti uno dei centri dello sviluppo di Unix più importanti, ma dopo la nascita di grandi organizzazioni, una serie di vendite e di acquisti aziendali, attualmente utilizziamo la sigla Unix per descrivere qualunque sistema operativo che soddisfa determinati standard specifici.
Il discendente più moderno e sicuramente la più famosa e originale versione di Unix è la At&T System V versione 4. Un altro importante sistema Unix viene dall’università della California a Berkeley. Inizialmente lo Unix di Berkeley era basato sullo Unix di At&T ma le nuove e più recenti versioni sono state sviluppate per essere il più indipendente possibile da System V. Il nome ufficiale dello Unix di Berkeley è BSD, acrostico di Berkeley Software Distribution.
Le versione più recente nel momento in cui scriviamo l’articolo è la FreeBSD 13 (STABLE) scaricabile gratuitamente da freebsd.org/.
Evoluzione dei sistemi Unix partendo dallo UNIX di Ken Thompson-
Caratteristiche e Architettura di Unix
Unix è un sistema operativo progettato con le seguenti caratteristiche: Portabilità Multi-tasking Multi-user Time-sharing, è composto da un kernel, che è il nucleo del sistema operativo il tramite verso l’hardware. L’accesso ai servizi del kernel avviene unicamente tramite funzioni speciali dette system call.
Il sistema operativo fornisce una serie di librerie di funzioni comuni per la programmazione, le applicazioni possono usare sia tali librerie che le system call. La shell (Interprete dei comandi) è un’applicazione che consente di eseguire altre applicazioni.
Universo dei programmi che compongono UNIX.
Argomenti trattati nella secondo parte dell’articolo con maggiori dettagli tecnici.
- •Accesso ad un sistema UNIX
- •Il file system di Unix
- •Descrizione delle directory
Leggi la seconda parte dell’articolo a questo link.
L'articolo Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1) proviene da Red Hot Cyber.
Leone XIV: messa per la Giornata della pace, “ogni giorno può essere l’inizio di una vita nuova”
“All’inizio del nuovo anno, la liturgia ci ricorda che ogni giorno può essere, per ciascuno di noi, l’inizio di una vita nuova, grazie all’amore generoso di Dio, alla sua misericordia e alla risposta della nostra libertà”.
L’euro entra in vigore in Bulgaria - ItaliaOggi.it
Sale così a 21 il numero degli Stati membri dell’Unione europea che utilizzano la moneta unicaRedazione (ItaliaOggi)
tomshw.it/hardware/lapi-di-mou…
il bello di arch linux e delle rolling release è che dopo aver letto questo articolo vado sul terminale con il comando "man fsmount" ed eccolo li... pronto.
Scoperta shock su Linux: 6 anni senza documentazione
Il kernel Linux ha introdotto le API fsconfig, fsmount e fsopen nel 2019 per sostituire la chiamata mount, ma la documentazione ufficiale arriva solo ora.Andrea Maiellano (Tom's Hardware)
Victor Virebent likes this.
Capodanno, perde tre dita per i botti. Poi torna in strada e si ferisce di nuovo
I medici hanno dovuto prestare le cure a un 24enne romano per due volte nella stessa notteRedazione (RomaToday)
Anno nuovo, appetito vecchio (spero)
INCENERITORE - LE NOCIVITÀ
Video 4 di 11
N. 4 L'importanza del particolato sulla salute
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita #Termovalorizzatore
Pace: mons. Gallagher (Santa Sede), “il linguaggio non descrive i conflitti: spesso li precede e li alimenta” - AgenSIR
"Oggi il linguaggio non descrive semplicemente i conflitti: spesso li precede, li prepara e li alimenta.Riccardo Benotti (AgenSIR)
INCENERITORE - LE NOCIVITÀ
Video 3 di 11
N. 3 Cosa produce un inceneritore
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #Ecologia #NoInceneritore #RifiutiZero #TutelaDelTerritorio #SalutePubblica #RomaPulita #Sostenibilità #CrisiAmbientale #termovalorizzatore
The Many-Sprites Interpretation of Amiga Mechanics
The invention of sprites triggered a major shift in video game design, enabling games with independent moving objects and richer graphics despite the limitations of early video gaming hardware. As a result, hardware design was specifically built to manipulate sprites, and generally as new generations of hardware were produced the number of sprites a system could produce went up. But [Coding Secrets], who published games for the Commodore Amiga, used an interesting method to get this system to produce far more sprites at a single time than the hardware claimed to support.
This hack is demonstrated with [Coding Secrets]’s first published game on the Amiga, Leander. Normally the Amiga can only display up to eight sprites at once, but there is a coprocessor in the computer that allows for re-drawing sprites in different areas of the screen. It can wait for certain vertical and horizontal line positions and then execute certain instructions. This doesn’t allow unlimited sprites to be displayed, but as long as only eight are displayed on any given line the effect is similar. [Coding Secrets] used this trick to display the information bar with sprites, as well as many backgrounds, all simultaneously with the characters and enemies we’d normally recognize as sprites.
Of course, using built-in hardware to do something the computer was designed to do isn’t necessarily a hack, but it does demonstrate how intimate knowledge of the system could result in a much more in-depth and immersive experience even on hardware that was otherwise limited. It also wasn’t free to use this coprocessor; it stole processing time away from other tasks the game might otherwise have to perform, so it did take finesse as well. We’ve seen similar programming feats in other gaming projects like this one which gets Tetris running with only 1000 lines of code.
youtube.com/embed/YdeUebxTt5M?…
Thanks to [Keith] for the tip!
Пиратская партия России поздравляет с Днём общественного достояния
Сегодня человечество, как и каждый год 1 января, отмечает очередной День общественного достояния. Это день, когда произведения, которые по каким-то причинам десятки лет после смерти авторов находились в руках так называемых правообладателей, могут использоваться всеми.
Из-за особенностей законодательства разные произведения будут освобождены от правового рабства в разный период. С почти полным списком освобождённых сегодня произведений можно ознакомиться в Википедии.
Много лет назад мы подписали Манифест общественного достояния, который в целом идентичен части нашей Программы. Мы призываем всех подписать его, передать собственные произведения в общественное достояние сейчас или сразу после смерти, а также вступить в Пиратскую партию России, и присоединиться к нашей борьбе за реформирование авторского права и сохранение наследия человечества.
Сообщение Пиратская партия России поздравляет с Днём общественного достояния появились сначала на Пиратская партия России | PPRU.
cyrboost reshared this.
Virus-Based Thermoresponsive Separation of Rare-Earth Elements
Although rare-earth elements (REEs) are not very rare, their recovery and purification is very cumbersome, with no significant concentrations that would help with mining. This does contribute to limiting their availability, but there might be more efficient ways to recover these REEs. One such method involves the use of a bacteriophage that has been genetically modified to bind to specific REEs and release them based on thermal conditions.
The primary research article in Nano Letters is sadly paywalled, but the supporting information PDF gives some details. We can also look at the preceding article (full PDF) by [Inseok Chae] et al. in Nano Letters from 2024, in which they cover the binding part using a lanthanide-binding peptide (LBP) that was adapted from Methylobacterium extorquens.
With the new research an elastin-like peptide (ELP) was added that has thermoresponsive responsive properties, allowing the triggering of coacervation after the phages have had some time in the aqueous REE containing solution. The resulting slurry makes it fairly easy to separate the phages from the collected REE ions, with the phages ready for another cycle afterwards. Creating more of these modified phages is also straightforward, with the papers showing the infecting of E. coli to multiply the phages.
Whether the recovery rate and ability to scale makes it an economically feasible method of REE recovery remains to be seen, but it’s definitely another fascinating use of existing biology for new purposes.
Tick, Tock, Train Station Clock
We’ve seen a few H-bridge circuits around these parts before, and here’s another application. This time we have an Old Train Station Clock which has been refurbished after being picked up for cheap at the flea market. These are big analog clocks which used to be common at railway stations around the world.
This build uses an ESP32 C3-mini microcontroller (PDF) in combination with an A4988 Microstepping Motor Driver (PDF). The logic is handled with MicroPython code. The A4988 provides two H-bridge circuits, one for each of two stepper motors, only one of which is used in this build.
The controller for this clock needs to send an alternating positive then negative DC pulse every minute to register that a minute has passed so the clock can update its hour hand and minute hand as appropriate. The ESP32 and the A4988 H-bridge cooperate to make that happen. The wifi on the ESP32 C3-mini is put to good use by facilitating the fetching of the current time from the internet. On an hourly basis the clock gets the current time with a HTTP call to a time server API, for whatever is suitable for your time zone.
Thanks to [PiotrTopa] for writing in to let us know about his project. If you’re interested in learning more about H-bridge applications be sure to check out Introduction To The H-bridge Motor Controller and A H-Bridge Motor Controller Tutorial Makes It Simple To Understand.
Il nuovo video di Pasta Grannies: youtube.com/shorts/goestgl76pY
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
[2026-01-07] Hacklabkelo espazioa @ La Kelo Gaztetxea
Hacklabkelo espazioa
La Kelo Gaztetxea - Mahastiak / Las Viñas 63, 48980 Santurtzi
(miércoles, 7 enero 20:00)
Hacklabkelo espazioa teknologiarekin, softwarearekin, hardware librearekin, sistema eragileekin, sareekin, birtualizazioarekin, DIY, etab. erlazionatutako guztiarekin esperimentatzeko
Espacio Hacklabkelo para experimentar con todo lo relacionado con la tecnologia, software y hardware libre, sistemas operativos, redes, virtualización, DIY, etc.
Victor Virebent likes this.
Discorso di fine anno (2025) di Mattarella: il testo integrale, le parole
@Politica interna, europea e internazionale
Discorso di fine anno (2025) di Mattarella: il testo integrale, le parole DISCORSO MATTARELLA TESTO INTEGRALE – Si è da poco concluso il tradizionale discorso di fine anno del presidente della Repubblica Sergio Mattarella andato in scena nella serata di oggi, mercoledì 31 dicembre
Politica interna, europea e internazionale reshared this.
A che ora inizia il discorso di fine anno (2025) di Mattarella: orario esatto
@Politica interna, europea e internazionale
A che ora inizia il discorso di fine anno (2025) di Mattarella: orario esatto DISCORSO MATTARELLA QUANDO INIZIA ORARIO – Come di consueto, nella serata di oggi, mercoledì 31 dicembre 2025, il presidente della Repubblica Sergio Mattarella tiene il tradizionale discorso
Politica interna, europea e internazionale reshared this.
Quanto dura il discorso di Mattarella fine anno 2025: la durata
@Politica interna, europea e internazionale
Quanto dura il discorso di Mattarella fine anno 2025: la durata DISCORSO MATTARELLA 2025 DURATA – Oggi, mercoledì 31 dicembre 2025, in diretta dal Palazzo del Quirinale, a Roma, alle ore 20,30, va in onda il tradizionale discorso del presidente della Repubblica Sergio Mattarella: ma
Politica interna, europea e internazionale reshared this.
[2026-01-07] Corso di percussioni brasiliane @ CSA Magazzino 47
Corso di percussioni brasiliane
CSA Magazzino 47 - via industriale 10 Brescia
(mercoledì, 7 gennaio 20:30)
Bringing A Yagi Antenna to 915MHz LoRa
If you’re a regular reader of Hackaday, you may have noticed a certain fondness for Meshtastic devices, and the LoRa protocol more generally. LoRa is a great, low-power radio communications standards, but sometimes the antennas you get with the modules can leave you wanting more. That’s why [Chris Prioli] at the Gloucester County Amateur Radio Club in the great state of New Jersey have got a Yagi antenna for North America’s 915 MHz LoRa band.
Right out the gate, their article links to one of ours, where [tastes_the_code] builds a Yagi antenna for the European 868 MHz LoRa. Like [tastes_the_code], the radio club found [Chris]’s antenna gives much better reception than what came with the LoRa module. Looking out their window, instead of two Metastatic nodes with a stock antenna, one club member is now connecting to two hundred.A simulation of the radiation pattern. Looks like a Yagi, alright.
Now, the Yagi is directional, so you only get that boost pointed down the axis of the antenna, but at least in simulation they estimate a 7.7 dB front-to-back gain vs under 3 dB for an omnidirectional antenna. Not bad, for a simple 3D print and some stiff wire!
If you don’t want to re-invent the wheel again, check out the GCARC’s GitHub for files if you’re in North America. If you’re in Europe, check out [taste_the_code]’s build from last year. Of course whatever band you’re operating in, Yagi isn’t your only roll-your-own option for a LoRa antenna.
Escaping the Linux Networking Stack at Cloudflare
Courtesy of the complex routing and network configurations that Cloudflare uses, their engineers like to push the Linux network stack to its limits and ideally beyond. In a blog article [Chris Branch] details how they ran into limitations while expanding their use of soft-unicast functionality that fits with their extensive use of anycast to push as much redundancy onto the external network as possible.
The particular issue that they ran into had to do with the Netfilter connection tracking (conntrack) module and the Linux socket subsystem when you use packet rewriting. For soft-unicast it is important that multiple processes are aware of the same connection, yet due to how Linux works this made it impossible to use packet rewriting. Instead they had to use a local proxy initially, but this creates overhead.
To work around this the solution appeared to be to abuse the TCP_REPAIR socket option in Linux, which normally exists to e.g. migrate VM network connections. This enables one to describe the entire socket connection state, thus ‘repairing’ it. Combined with TCP Fast Open to skip the whole handshake bit with a TFO ‘cookie’. This still left a few more issues to fix, with an early demux providing a potential solution.
Ironically, ultimately it was decided to not break the Linux networking stack that much and stick with the much less complicated local proxy to terminate TCP connections and redirect traffic to a local socket. Unfortunately escaping the Linux networking stack isn’t that straightforward.