Les Fondements de la Liberté - La Communication Privée dans l'Histoire de l'Humanité
La communication privée entre individus a toujours été un pilier de la coexistence humaine.
Depuis les premières civilisations, la capacité de communiquer librement entre individus a joué un rôle crucial dans le tissu social. Les conversations privées au sein d'un contexte familial ou entre amis ont toujours représenté non seulement une expression de confiance et de lien personnel, mais aussi un moyen essentiel pour la transmission de connaissances et la prise de décisions. Cette liberté de communication privée a toujours été vue comme une composante intrinsèque de l'identité et de l'autonomie personnelle.
La Sacralité du Dialogue Privé
Dans l'antique Grèce et Rome, le concept de "oikos" — le noyau domestique — était considéré comme inviolable, un lieu où les conversations privées pouvaient couler librement, essentielles au bien-être de la famille et de la société élargie. Cette sacralité du foyer domestique se reflétait dans les lois et les normes sociales qui protégeaient la vie privée des individus.
Inconcevabilité des Limitations
La simple pensée d'imposer des limitations à la communication privée aurait été considérée comme aberrante dans de nombreuses cultures historiques. Par exemple, dans les sociétés tribales, la confiance et la communication ouverte entre les membres étaient considérées comme essentielles pour la survie et l'intégrité du groupe. Limiter une telle liberté aurait miné non seulement la cohésion sociale mais aussi la capacité collective de répondre aux défis et menaces.
Reflets Modernes des Libertés Anciennes
Aujourd'hui encore, la valorisation de la communication privée est évidente dans les doctrines modernes des droits de l'homme, comme en témoigne l'article 12 de la Déclaration Universelle des Droits de l'Homme, qui protège contre les interférences arbitraires dans la vie privée, la famille, la maison ou la correspondance. Cette reconnaissance internationale reflète un principe ancien et universel, soulignant comment une société civile et garantiste considère le droit à la communication privée comme fondamental.
L'Utilisation du Terrorisme comme Prétexte pour la Surveillance Globale
Dans le contexte actuel, la justification de la lutte contre le terrorisme est souvent utilisée par les gouvernements pour étendre leurs capacités de surveillance. Il est évident, cependant, que cela n'est qu'un moyen subtil pour essayer de contourner l'article 12 de la déclaration des droits universels. Depuis longtemps, les gouvernements tentent de "convaincre" les citoyens que la Liberté est un concept dangereux, qui doit être perçu négativement. Et qu'elle doit toujours être placée bien derrière des concepts tels que la sécurité. Ceci parce que de cette manière, ils peuvent justifier et faire accepter des lois de plus en plus restrictives.
Abus du Concept de Sécurité
La demande par les gouvernements de supprimer le cryptage de bout en bout sur des plateformes comme Telegram et WhatsApp illustre une tentative de surveillance qui dépasse la simple prévention du terrorisme. Le cryptage de bout en bout est une technologie conçue pour garantir que seules les personnes impliquées dans une conversation peuvent lire les messages échangés, protégeant ainsi la vie privée et la sécurité des communications personnelles. Les gens devraient frémir devant de telles demandes. Elles violent ouvertement l'article 12 de la Déclaration Universelle des Droits de l'Homme, et encore plus la loi universelle naturelle qui prévoit la liberté de communication privée entre individus.
Le Risque d'un Contrôle Global
Lorsque les gouvernements exigent un accès illimité aux données privées, le risque n'est pas seulement une violation de la vie privée, mais la création d'une société de surveillance où tous les citoyens sont potentiellement suspects. Plus qu'un risque, c'est une certitude. Cela montre également que la volonté de lutter contre le terrorisme n'est pas exactement le véritable objectif. Avoir la capacité de contrôler globalement les citoyens signifie "Pouvoir". Cela signifie avoir un moyen de chantage énorme contre les citoyens qui vivraient dans la crainte d'exprimer librement leurs opinions lorsqu'elles ne sont pas alignées avec celles du gouvernement.
Les Ombres de l'Histoire : Leçons du Passé pour la Liberté Future
L'histoire offre de nombreux exemples des dangers liés à l'abus du pouvoir de surveillance par les régimes autoritaires. Comment des figures telles que Hitler et d'autres dictateurs ont utilisé le contrôle des informations pour supprimer l'opposition et perpétuer leur pouvoir, soulignant les dangers des lois invasives à l'ère numérique moderne.
Le Pouvoir de Contrôle dans les Régimes Totalitaires
Durant le régime nazi, la Gestapo utilisait un vaste réseau d'espions et d'informateurs pour surveiller et réprimer toute forme de dissension. Ce système de surveillance généralisée rendait presque impossible pour les citoyens d'organiser une résistance efficace. De même, en Union Soviétique sous Staline, le contrôle des communications permettait au gouvernement d'arrêter et de déporter des millions de personnes considérées comme des menaces pour le pouvoir de l'État.
Implications avec l'avènement de l'internet
Avec l'avènement des technologies numériques, le potentiel de surveillance a été amplifié de manière que les dictateurs du passé n'auraient même pas pu imaginer. Si des lois invasives permettant une surveillance mondiale comme celles d'aujourd'hui avaient été entre les mains d'Hitler, le pouvoir de répression de la dissidence aurait été total et dévastateur. Supposer qu'un Hitler n'existera plus est au moins naïf. Maintenant, il se retrouverait avec des lois qui augmenteraient considérablement son pouvoir.
L'Importance de Résister à la Surveillance
La leçon de l'histoire est que le contrôle excessif et la surveillance peuvent conduire à une perte de liberté et à la destruction de la société civile. Protéger la liberté de parole, d'expression et de communication privée est crucial non seulement pour la dignité individuelle mais aussi pour la capacité d'une société à se protéger contre les futures tyrannies.
L'histoire a montré que les droits peuvent être rapidement érodés sous le joug de nouveaux régimes autoritaires. Maintenir la liberté de communication libre et non contrôlée est une sauvegarde essentielle qui peut protéger la société contre de futures menaces similaires. Ignorer cette leçon pourrait coûter la liberté elle-même.
Article 12 de la Déclaration Universelle des Droits de l'Homme
Nul ne sera soumis à des ingérences arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni à des atteintes à son honneur et à sa réputation. Chaque individu a le droit à la protection de la loi contre de telles ingérences ou atteintes.
Qu'est-ce qui distingue Cyphersol des autres systèmes de chiffrement ?
Quand on parle de systèmes de cryptographie avancés, on pense par exemple à PGP ou à des systèmes similaires.
Ce sont d'excellents systèmes mais ils ne sont pas accessibles à tous et pour les utiliser, il faut avoir des connaissances informatiques à un certain niveau.
Deuxièmement, ce sont des systèmes entièrement numériques.
Ce que je voulais créer, c'était un système accessible à tous, qui soit bien sûr numérique mais, si désiré, aussi manuel.
Et en même temps, qu'il soit inviolable.
Cyphersol, en outre, est et doit rester, strictement, complètement déconnecté du réseau et donc les données (matrices, données codées et décodées) seront toujours sauvegardées localement à l'intérieur de l'appareil de l'utilisateur.
Si ce n'était pas le cas et, par exemple, il existait une version qui sauvegarde les données dans le cloud, cela compromettrait complètement la question de la "sécurité". Cela signifie également que personne, pas même le créateur, ne pourra jamais remonter ni à l'identité des utilisateurs, ni aux matrices ou aux codes. C'est un logiciel librement téléchargeable dont le but est la communication privée libre.
Quel est le niveau de sécurité du chiffrement de Cyphersol ?
Pour le comprendre, réfléchissons à ce qu'est le niveau de sécurité d'une seed.
Comme mentionné précédemment, une seed n'est rien d'autre qu'une série de 12 ou 24 mots tirés d'une base de données de 2048 mots.
Et elle est considérée comme pratiquement inviolable parce que pour retrouver la seed, il ne faut pas seulement trouver les 12 ou 24 mots mais aussi retrouver leur séquence correcte.
Cependant, cette inviolabilité s'effondrerait au moment où quelqu'un en prendrait possession.
Vu de cette manière, ce code ne signifie évidemment rien. Une chaîne alphanumérique de caractères et de chiffres totalement aléatoires. Pourtant, même si cela ne semble pas, dans les deux cas, ce sont le code de la même seed. Je pourrais créer un nombre infini et toujours différent de ces codes. Le décodage de ces codes retransformerait toujours le code dans le texte original. De plus, et c’est la vraie particularité de Cyphersol, même si cela peut maintenant vous sembler impossible, toute la procédure de codage et de décodage peut être effectuée manuellement sans l’aide de Cyphersol.
Système de codage aléatoire
Le fonctionnement est basé sur le codage de chaque lettre majuscule, minuscule, caractères accentués et spéciaux, nombre, symbole, espace et retour à la ligne avec des chaînes de codes aléatoires.
J'ai parlé de code aléatoire.
Pour comprendre ce concept important, je vais essayer de l'expliquer avec un exemple de ce que serait le résultat d'un code non aléatoire. Lorsque je parle de code non aléatoire, je fais référence à un système qui encode un caractère donné toujours avec le même code.
Voici un exemple de ce type de codage avec quelques mots italiens simples, qui contiennent cependant beaucoup de lettres identiques.
mamma e papà
Ces 3 mots sont composés de 3 "m", 3 "a", 2 "p", 1 "e", 1 "à" et 2 espaces.
Un codage "non aléatoire" attribuerait la même chaîne de code à la même lettre.
Le résultat pourrait ressembler à quelque chose comme ceci :
Tdz82Gw69Tdz82Tdz82Gw69Yn78Het90Yn78Kx8Gw69Kx8N33
Un code de ce type ne servirait à rien car il serait facilement décodé en peu de temps.
Des répétitions sont évidentes, ce qui permettrait facilement à un logiciel de comprendre à quelles lettres elles correspondent.
Faisons une analyse rapide.
Il y a des codes qui se répètent identiquement.
Ce sont ceux qui correspondent aux lettres (ou espaces) présents de manière multiple :
Tdz82 = m
Gw69 = a
Yn78 = espace
Het90 = e
Kx8 = p
N33 = à
Mais que se passerait-il si le code était vraiment aléatoire, c'est-à-dire si chaque lettre majuscule, minuscule, accentuée, chaque chiffre, caractère spécial, symbole, espace et retour à la ligne étaient codés avec des codes aléatoires et différents ?
Voyons un résultat possible :
Pjb107D44Te45Kx12Q32Yrw75Q103Het109Q6Gw69Tdz56D42
Toutes les lettres, même identiques, et les espaces ont été codifiés de manière unique.
Pour l'instant, vous devrez simplement faire confiance au résultat que je vais vous montrer. Nous comprendrons la procédure plus tard :
Pjb107 = m
D44 = a
Te45 = m
Kx12 = m
Q32 = a
Yrw75 = premier espace
Q103 = e
Het109 = deuxième espace
Q6 = p
Gw69 = a
Tdz56 = p
D42 = à
Dans cet exemple, nous pouvons remarquer que chaque lettre ou espace a été codé par une chaîne aléatoire (qui peut varier de 2 à 7 caractères selon la matrice choisie comme nous le verrons plus tard).
Chaque lettre et espace ont été codifiés individuellement et de manière substantiellement unique.
Le fait que, en plus des caractères divers, la ponctuation, les espaces et les retours à la ligne soient codés de la même manière exacte (dans cette version du logiciel jusqu'à 100 codes par caractère mais rien n'empêche d'augmenter considérablement cette limite), est ce qui rendra impossible pour tout logiciel de déterminer non seulement quelles mots et caractères sont présents dans la phrase, mais aussi leur nombre. Et donc, c'est ce qui rendra impossible la déchiffrage du code par tout logiciel.
Mais si le code est aléatoire, comment sera-t-il possible de le décoder ?
L'aléatoire ne se réfère pas au fait qu'il n'y ait pas de règle dans sa construction.
La construction du code repose en effet sur une matrice très particulière.
Et à ce propos, commençons le guide sur le fonctionnement réel.
Cliquez sur le lien ci-dessous pour visualiser le guide pratique.