Logo Cyphersol

Cyphersol


Gedankenfreiheit, Meinungsfreiheit, Kommunikationsfreiheit


Cyphersol-Manifest

Die Grundlagen der Freiheit - Private Kommunikation in der Geschichte der Menschheit

Private Kommunikation zwischen Individuen war schon immer eine Säule des menschlichen Zusammenlebens.
Seit den frühesten Zivilisationen hat die Fähigkeit zur freien Kommunikation zwischen Individuen eine entscheidende Rolle im sozialen Gefüge gespielt.
Private Gespräche innerhalb eines familiären Kontextes oder unter Freunden haben immer nicht nur einen Ausdruck von Vertrauen und persönlicher Bindung dargestellt, sondern auch ein wesentliches Mittel für die Übertragung von Wissen und die Entscheidungsfindung.
Diese Freiheit der privaten Kommunikation wurde immer als ein intrinsischer Bestandteil der persönlichen Identität und Autonomie angesehen.

Die Heiligkeit des privaten Dialogs

Im antiken Griechenland und Rom wurde das Konzept des "oikos" — der häusliche Kern — als unverletzlich angesehen, ein Ort, an dem private Gespräche frei fließen konnten, wesentlich für das Wohlergehen der Familie und der erweiterten Gesellschaft.
Die Heiligkeit des häuslichen Herdes spiegelte sich in Gesetzen und sozialen Normen wider, die die Privatsphäre der Einzelnen schützten.

Unvorstellbarkeit von Einschränkungen

Der bloße Gedanke, Einschränkungen für die private Kommunikation aufzuerlegen, wäre in vielen historischen Kulturen als abwegig angesehen worden.
Beispielsweise wurden in Stammesgesellschaften Vertrauen und offene Kommunikation zwischen den Mitgliedern als wesentlich für das Überleben und die Integrität der Gruppe angesehen.
Die Einschränkung einer solchen Freiheit hätte nicht nur den sozialen Zusammenhalt untergraben, sondern auch die kollektive Fähigkeit, auf Herausforderungen und Bedrohungen zu reagieren.

Moderne Reflexionen antiker Freiheiten

Auch heute ist der Wert der privaten Kommunikation in modernen Menschenrechtsdoktrinen deutlich, wie Artikel 12 der Allgemeinen Erklärung der Menschenrechte zeigt, der vor willkürlichen Eingriffen in die Privatsphäre, Familie, Heim oder Korrespondenz schützt.
Diese internationale Anerkennung spiegelt ein altes und universelles Prinzip wider und betont, wie eine zivile und garantierende Gesellschaft das Recht auf private Kommunikation als grundlegend ansieht.

Die Nutzung des Terrorismus als Vorwand für globale Überwachung

Im aktuellen Kontext wird die Rechtfertigung der Terrorismusbekämpfung oft von Regierungen verwendet, um ihre Überwachungskapazitäten zu erweitern.
Es ist jedoch offensichtlich, dass dies nur ein hinterlistiges Mittel ist, um Artikel 12 der Erklärung der universellen Rechte zu umgehen.
Seit langem versuchen Regierungen, die Bürger davon zu "überzeugen", dass Freiheit ein gefährliches Konzept ist, das negativ betrachtet werden sollte.
Und dass sie immer weit hinter Konzepten wie Sicherheit stehen sollte.
Dies deshalb, weil sie auf diese Weise immer restriktivere Gesetze rechtfertigen und akzeptabel machen können.

Missbrauch des Sicherheitskonzepts

Die Forderung der Regierungen, die Ende-zu-Ende-Verschlüsselung auf Plattformen wie Telegram und WhatsApp zu entfernen, illustriert einen Überwachungsversuch, der über die einfache Terrorismusbekämpfung hinausgeht.
Die Ende-zu-Ende-Verschlüsselung ist eine Technologie, die dafür konzipiert ist, sicherzustellen, dass nur die an einem Gespräch beteiligten Personen die ausgetauschten Nachrichten lesen können, und schützt so die Privatsphäre und Sicherheit der persönlichen Kommunikation.
Die Menschen sollten bei solchen Forderungen erschauern.
Sie verletzen eklatant Artikel 12 der Allgemeinen Erklärung der Menschenrechte und noch mehr das natürliche universelle Gesetz, das die Freiheit der privaten Kommunikation zwischen Individuen vorschreibt.

Das Risiko globaler Kontrolle

Wenn Regierungen unbegrenzten Zugang zu privaten Daten fordern, besteht das Risiko nicht nur in einer Verletzung der Privatsphäre, sondern in der Schaffung einer Überwachungsgesellschaft, in der alle Bürger potenziell verdächtig sind.
Mehr als ein Risiko, es ist eine Gewissheit.
Es macht auch deutlich, dass die Absicht, den Terrorismus zu bekämpfen, nicht genau das wahre Ziel ist.
Die Fähigkeit zur globalen Kontrolle über Bürger bedeutet "Macht".
Es bedeutet, ein enormes Erpressungsmittel gegen Bürger zu haben, die in der Angst leben würden, ihre Meinungen frei zu äußern, wenn sie nicht mit denen der Regierung übereinstimmen.

Die Schatten der Geschichte: Lektionen aus der Vergangenheit für zukünftige Freiheit

Die Geschichte bietet zahlreiche Beispiele für die Gefahren, die mit dem Missbrauch der Überwachungsmacht durch autoritäre Regime verbunden sind.
Wie Figuren wie Hitler und andere Diktatoren die Kontrolle über Informationen nutzten, um Opposition zu unterdrücken und ihre Macht zu perpetuieren, was die Gefahren invasiver Gesetze im modernen digitalen Zeitalter hervorhebt.

Die Macht der Kontrolle in totalitären Regimen

Während des nationalsozialistischen Regimes nutzte die Gestapo ein umfangreiches Netzwerk von Spionen und Informanten, um jegliche Form von Dissens zu überwachen und zu unterdrücken.
Dieses umfassende Überwachungssystem machte es fast unmöglich für die Bürger, einen wirksamen Widerstand zu organisieren.
Ähnlich verhielt es sich in der Sowjetunion unter Stalin, wo die Kontrolle über die Kommunikation es der Regierung ermöglichte, Millionen von Menschen, die als Bedrohungen für die Staatsmacht angesehen wurden, zu verhaften und zu deportieren.

Implikationen mit dem Aufkommen des Netzes

Mit dem Aufkommen digitaler Technologien hat sich das Potenzial zur Überwachung auf Weisen verstärkt, die sich Diktatoren der Vergangenheit nicht einmal hätten vorstellen können.
Wären invasive Gesetze, die globale Überwachung wie heute erlauben, in den Händen von Hitler gewesen, wäre die Macht zur Unterdrückung von Dissens total und verheerend gewesen.
Zu glauben, dass es keinen Hitler mehr geben wird, ist mindestens naiv.
Jetzt würde er sich mit Gesetzen wiederfinden, die seine Macht enorm erhöhen würden.

Die Bedeutung des Widerstands gegen Überwachung

Die Lehre aus der Geschichte ist, dass übermäßige Kontrolle und Überwachung zu einem Verlust der Freiheit und zur Zerstörung der zivilen Gesellschaft führen können.
Der Schutz der Freiheit der Rede, des Ausdrucks und der privaten Kommunikation ist nicht nur für die individuelle Würde, sondern auch für die Fähigkeit einer Gesellschaft, sich vor zukünftigen Tyranneien zu schützen, entscheidend.
Die Geschichte hat gezeigt, dass Rechte schnell unter dem Joch neuer autoritärer Regime erodiert werden können.
Die Aufrechterhaltung der Freiheit der freien und unkontrollierten Kommunikation ist ein wesentlicher Schutz, der die Gesellschaft vor ähnlichen zukünftigen Bedrohungen schützen kann.
Die Kosten für die Ignorierung dieser Lehre könnten die Freiheit selbst sein.

Artikel 12 der Allgemeinen Erklärung der Menschenrechte

Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, sein Heim oder seine Korrespondenz ausgesetzt sein, noch Angriffen auf seine Ehre und seinen Ruf.
Jeder hat das Recht auf Schutz des Gesetzes gegen solche Eingriffe oder Angriffe.


F.A.Q

Was ist Cyphersol?

Cyphersol ist ein fortschrittliches Kodierungs- und Dekodierungssystem.
Es ermöglicht die Kodierung sensibler Texte (private Kommunikation, Seeds, private Schlüssel, Passwörter usw.).

Was unterscheidet es von anderen Systemen?

Die Besonderheit von Cyphersol ist neben seiner Sicherheit seine gleichzeitig digitale und manuelle Natur.
Üblicherweise funktionieren Kodierungssoftware nur digital.
In diesem Fall kann sie sowohl über die Software als auch ohne sie verwendet werden.

Warum ist es ein extrem sicheres und praktisch unknackbareres Kodierungssystem?

Im zugehörigen Handbuch wird alles detailliert erklärt.
Die Hauptfaktoren, die dieses System extrem sicher und unknackbar machen, sind die Natur der "Matrix" und die Tatsache, dass sowohl die Matrix selbst als auch die kodierten und dekodierten Daten immer streng auf dem lokalen Gerät des Benutzers verbleiben.

Warum werden die Daten nicht in der Cloud oder auf einem Netzwerkserver gespeichert?

Eine solche Hypothese wäre besonders bei bestimmten Datentypen wirklich gefährlich.
Deshalb habe ich mich dafür entschieden, die Anwendung auf diese Weise einzurichten.
In diesem Zusammenhang möchte ich das Risiko betonen, dass eventuelle Fork-Versionen eine solche Funktion implementieren könnten.
In solchen Fällen vertrauen Sie ihnen niemals.

Was bedeutet es, dass die Matrix einzigartig ist?

Es bedeutet, dass es praktisch unmöglich ist, auch nur zwei gleiche zu erstellen.
Nachdem Sie das Handbuch gelesen haben, werden Sie die Gründe verstehen.

Wie kann dieses System verletzt werden?

Auf nur eine Weise.
Es kann nur verletzt werden, wenn sowohl die Matrix als auch der daraus abgeleitete Code gestohlen werden.
Der Besitz nur der Matrix oder nur des Codes wird es einem Angreifer jedoch nicht ermöglichen, den dekodierten Text zurückzuverfolgen.
In diesem Sinne ist der Rat immer, die beiden Dateien getrennt (und fantasievoll umbenannt) zu halten.
Natürlich sollte eine solche Situation nicht einmal als Schwachstelle der Software, sondern als Mangel an der notwendigen Aufmerksamkeit seitens des Benutzers betrachtet werden.


App herunterladen

Lade alle Versionen herunter


Linux-Version



Windows-Version



PGP Key

PGP Key Fingerprint: 79A0 D0AF 38F0 8EA0 F3F1 E261 A5FC AAF9 1538 D881

PGP Key ID: 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881



Überprüfung der Authentizität


Überprüfung der Authentizität unter Linux

Um die Integrität und Authentizität der komprimierten Anwendungsdateien zu gewährleisten, können Sie die PGP-Signatur überprüfen, die ich dem Archiv Cyphersol.AppImage.tar.gz zugewiesen habe, das die App enthält.
Indem Sie diese Schritte befolgen, können Sie bestätigen, dass die Dateien nicht manipuliert wurden.

  1. Stellen Sie sicher, dass Sie die folgenden Dateien heruntergeladen haben:
    Cyphersol.AppImage.tar.gz
    Cyphersol.AppImage.tar.gz.asc
    pgp-key.asc

  2. Stellen Sie sicher, dass alle drei Dateien im selben Verzeichnis sind

  3. Öffnen Sie das Terminal und wechseln Sie in das Verzeichnis, in dem sich die Dateien befinden, oder öffnen Sie direkt das Terminal, wenn Sie sich im richtigen Verzeichnis befinden

  4. Führen Sie den folgenden Befehl aus, um den öffentlichen Schlüssel zu importieren:
    gpg --import pgp-key.asc

  5. Führen Sie jetzt den folgenden Befehl aus, um die Dateisignatur zu überprüfen:
    gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz

  6. Stellen Sie sicher, dass die Ausgabe anzeigt, dass die Signatur gültig ist und mit dem PGP-Schlüssel mit der ID 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881 durchgeführt wurde.
    Die Ausgabe sollte Ihnen mitteilen, dass die Signatur korrekt ist und dass der verwendete Schlüssel mit dem importierten übereinstimmt.


Überprüfung der Authentizität unter Windows

  1. Laden Sie Gpg4win herunter und installieren Sie es, die Software zur Überprüfung von Signaturen unter Windows.

  2. Stellen Sie sicher, dass Sie die folgenden Dateien heruntergeladen haben:
    Install.zip
    Install.zip.asc
    pgp-key.asc

  3. Stellen Sie sicher, dass alle drei Dateien im selben Verzeichnis sind

  4. Öffnen Sie die Eingabeaufforderung oder PowerShell und wechseln Sie in das Verzeichnis, in dem sich die Dateien befinden

  5. Führen Sie den folgenden Befehl aus, um den öffentlichen Schlüssel zu importieren:
  6. gpg --import pgp-key.asc
  7. Führen Sie jetzt den folgenden Befehl aus, um die Dateisignatur zu überprüfen:
    gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz

  8. Stellen Sie sicher, dass die Ausgabe anzeigt, dass die Signatur gültig ist und mit dem PGP-Schlüssel mit der ID 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881 durchgeführt wurde.
    Die Ausgabe sollte Ihnen mitteilen, dass die Signatur korrekt ist und dass der verwendete Schlüssel mit dem importierten übereinstimmt.



Verwendung unter Linux

Die Anwendung für Linux ist eine AppImage.
Nach dem Herunterladen können Sie sie in einem beliebigen Verzeichnis Ihrer Wahl platzieren.
Um funktionieren zu können, muss sie jedoch ausführbar gemacht werden.

Beispiel, wie man die in das Home-Verzeichnis platzierte Anwendung ausführbar macht:
Öffnen Sie das Terminal und geben Sie ein:

chmod +x Cyphersol.AppImage

Getestete Linux-Versionen:

Ubuntu 24.04
Ubuntu 22.04
Linux Mint 21.3
Linux Mint 22
MX Linux 23
Kali Linux 2024.2

Verwendung unter Windows

Die Anwendung für Windows ist eine ausführbare exe-Datei, die auf die übliche Weise installiert wird, wie Software unter Windows installiert wird.

Getestete Windows-Versionen:

Windows 10
Windows 11

Haftungsausschluss für Cyphersol

Cyphersol ist eine freie und Open-Source-Software, entwickelt und erstellt von Mister Cypher und unter der GPL-Lizenz veröffentlicht.
Die Software "Cyphersol" wird "wie sie ist" ohne jegliche Gewährleistung, weder ausdrücklich noch implizit, bereitgestellt, einschließlich, aber nicht beschränkt auf die Gewährleistung der Marktfähigkeit oder Eignung für einen bestimmten Zweck.
In keinem Fall wird der Softwareersteller für direkte, indirekte, zufällige, spezielle, beispielhafte oder folgeschäden haftbar gemacht.
Es wird darauf hingewiesen, dass modifizierte Versionen (Forks) von "Cyphersol" nicht offiziell unterstützt werden und Änderungen enthalten können, die die vorgesehene Funktionsweise der Software beeinträchtigen, wie die Fähigkeit, sich mit externen Servern zu verbinden.
Dies könnte erhebliche Sicherheitsrisiken für die Daten der Benutzer darstellen.
Benutzer werden dringend gebeten, die Authentizität und Integrität jeder Fork-Version der Software vor der Verwendung zu überprüfen.
"Cyphersol" wurde entwickelt, um ausschließlich in einer lokalen Umgebung zu operieren.
Insbesondere werden Daten immer und ausschließlich lokal erstellt und gespeichert.
Fork-Versionen von Cyphersol, die die Speicherung von Daten remote vorsehen, sollten unbedingt vermieden werden.
Die Verwendung der Software in einer vom ursprünglichen Entwickler nicht vorgesehenen Weise kann das Risiko einer Datenexposition für den Benutzer erhöhen.

Offizielle Version

Der Quellcode wird auf Github in das offizielle Projekt-Repository hochgeladen

Magst du Cyphersol?

Sie können Cyphersol frei und in voller Version nutzen, egal ob Sie spenden oder nicht.
Der einzige Unterschied, wenn Sie es ohne Spende nutzen, ist das Öffnen eines Popup-Fensters mit einem Countdown von einigen Sekunden bei jeder Operation.
Dennoch wird die Software auf die gleiche Weise korrekt funktionieren.

In jedem Fall, wenn Sie diese Software nützlich finden, bitte ich Sie, die geleistete Arbeit zu berücksichtigen und eine Spende zu tätigen, damit ich sie aktuell und überwacht halten kann.

Nachdem Sie eine Spende getätigt haben, kontaktieren Sie mich per E-Mail, und ich werde Ihnen die Version ohne Countdown-Popups zur Verfügung stellen.

Eine Spende tätigen

Spenden Sie Bitcoin

Spenden Sie im Ethereum-Netzwerk (ETH, Matic, ZK ecc)

Spenden Sie Solana

Spenden Sie Kaspa


Nachdem Sie eine Spende getätigt haben, folgen Sie bitte diesen Schritten:
Kontaktieren Sie mich über die unten angegebene E-Mail-Adresse und geben Sie die TX der Transaktion an.
Nachdem ich überprüft habe, dass die Spende erfolgreich war, sende ich Ihnen einen Link, von dem aus Sie die Version ohne Countdown-Popups herunterladen können.
Die App wird auch für zukünftige Downloads mit Ihrer E-Mail-Adresse verknüpft sein.
Email