Cyphersol-Manifest
Seit den frühesten Zivilisationen hat die Fähigkeit zur freien Kommunikation zwischen Individuen eine entscheidende Rolle im sozialen Gefüge gespielt.
Private Gespräche innerhalb eines familiären Kontextes oder unter Freunden haben immer nicht nur einen Ausdruck von Vertrauen und persönlicher Bindung dargestellt, sondern auch ein wesentliches Mittel für die Übertragung von Wissen und die Entscheidungsfindung.
Diese Freiheit der privaten Kommunikation wurde immer als ein intrinsischer Bestandteil der persönlichen Identität und Autonomie angesehen.
Die Heiligkeit des häuslichen Herdes spiegelte sich in Gesetzen und sozialen Normen wider, die die Privatsphäre der Einzelnen schützten.
Beispielsweise wurden in Stammesgesellschaften Vertrauen und offene Kommunikation zwischen den Mitgliedern als wesentlich für das Überleben und die Integrität der Gruppe angesehen.
Die Einschränkung einer solchen Freiheit hätte nicht nur den sozialen Zusammenhalt untergraben, sondern auch die kollektive Fähigkeit, auf Herausforderungen und Bedrohungen zu reagieren.
Diese internationale Anerkennung spiegelt ein altes und universelles Prinzip wider und betont, wie eine zivile und garantierende Gesellschaft das Recht auf private Kommunikation als grundlegend ansieht.
Es ist jedoch offensichtlich, dass dies nur ein hinterlistiges Mittel ist, um Artikel 12 der Erklärung der universellen Rechte zu umgehen.
Seit langem versuchen Regierungen, die Bürger davon zu "überzeugen", dass Freiheit ein gefährliches Konzept ist, das negativ betrachtet werden sollte.
Und dass sie immer weit hinter Konzepten wie Sicherheit stehen sollte.
Dies deshalb, weil sie auf diese Weise immer restriktivere Gesetze rechtfertigen und akzeptabel machen können.
Die Ende-zu-Ende-Verschlüsselung ist eine Technologie, die dafür konzipiert ist, sicherzustellen, dass nur die an einem Gespräch beteiligten Personen die ausgetauschten Nachrichten lesen können, und schützt so die Privatsphäre und Sicherheit der persönlichen Kommunikation.
Die Menschen sollten bei solchen Forderungen erschauern.
Sie verletzen eklatant Artikel 12 der Allgemeinen Erklärung der Menschenrechte und noch mehr das natürliche universelle Gesetz, das die Freiheit der privaten Kommunikation zwischen Individuen vorschreibt.
Mehr als ein Risiko, es ist eine Gewissheit.
Es macht auch deutlich, dass die Absicht, den Terrorismus zu bekämpfen, nicht genau das wahre Ziel ist.
Die Fähigkeit zur globalen Kontrolle über Bürger bedeutet "Macht".
Es bedeutet, ein enormes Erpressungsmittel gegen Bürger zu haben, die in der Angst leben würden, ihre Meinungen frei zu äußern, wenn sie nicht mit denen der Regierung übereinstimmen.
Wie Figuren wie Hitler und andere Diktatoren die Kontrolle über Informationen nutzten, um Opposition zu unterdrücken und ihre Macht zu perpetuieren, was die Gefahren invasiver Gesetze im modernen digitalen Zeitalter hervorhebt.
Dieses umfassende Überwachungssystem machte es fast unmöglich für die Bürger, einen wirksamen Widerstand zu organisieren.
Ähnlich verhielt es sich in der Sowjetunion unter Stalin, wo die Kontrolle über die Kommunikation es der Regierung ermöglichte, Millionen von Menschen, die als Bedrohungen für die Staatsmacht angesehen wurden, zu verhaften und zu deportieren.
Wären invasive Gesetze, die globale Überwachung wie heute erlauben, in den Händen von Hitler gewesen, wäre die Macht zur Unterdrückung von Dissens total und verheerend gewesen.
Zu glauben, dass es keinen Hitler mehr geben wird, ist mindestens naiv.
Jetzt würde er sich mit Gesetzen wiederfinden, die seine Macht enorm erhöhen würden.
Der Schutz der Freiheit der Rede, des Ausdrucks und der privaten Kommunikation ist nicht nur für die individuelle Würde, sondern auch für die Fähigkeit einer Gesellschaft, sich vor zukünftigen Tyranneien zu schützen, entscheidend.
Die Geschichte hat gezeigt, dass Rechte schnell unter dem Joch neuer autoritärer Regime erodiert werden können.
Die Aufrechterhaltung der Freiheit der freien und unkontrollierten Kommunikation ist ein wesentlicher Schutz, der die Gesellschaft vor ähnlichen zukünftigen Bedrohungen schützen kann.
Die Kosten für die Ignorierung dieser Lehre könnten die Freiheit selbst sein.
Jeder hat das Recht auf Schutz des Gesetzes gegen solche Eingriffe oder Angriffe.
F.A.Q
Was ist Cyphersol?
Cyphersol ist ein fortschrittliches Kodierungs- und Dekodierungssystem.
Es ermöglicht die Kodierung sensibler Texte (private Kommunikation, Seeds, private Schlüssel, Passwörter usw.).
Was unterscheidet es von anderen Systemen?
Die Besonderheit von Cyphersol ist neben seiner Sicherheit seine gleichzeitig digitale und manuelle Natur.
Üblicherweise funktionieren Kodierungssoftware nur digital.
In diesem Fall kann sie sowohl über die Software als auch ohne sie verwendet werden.
Warum ist es ein extrem sicheres und praktisch unknackbareres Kodierungssystem?
Im zugehörigen Handbuch wird alles detailliert erklärt.
Die Hauptfaktoren, die dieses System extrem sicher und unknackbar machen, sind die Natur der "Matrix" und die Tatsache, dass sowohl die Matrix selbst als auch die kodierten und dekodierten Daten immer streng auf dem lokalen Gerät des Benutzers verbleiben.
Warum werden die Daten nicht in der Cloud oder auf einem Netzwerkserver gespeichert?
Eine solche Hypothese wäre besonders bei bestimmten Datentypen wirklich gefährlich.
Deshalb habe ich mich dafür entschieden, die Anwendung auf diese Weise einzurichten.
In diesem Zusammenhang möchte ich das Risiko betonen, dass eventuelle Fork-Versionen eine solche Funktion implementieren könnten.
In solchen Fällen vertrauen Sie ihnen niemals.
Was bedeutet es, dass die Matrix einzigartig ist?
Es bedeutet, dass es praktisch unmöglich ist, auch nur zwei gleiche zu erstellen.
Nachdem Sie das Handbuch gelesen haben, werden Sie die Gründe verstehen.
Wie kann dieses System verletzt werden?
Auf nur eine Weise.
Es kann nur verletzt werden, wenn sowohl die Matrix als auch der daraus abgeleitete Code gestohlen werden.
Der Besitz nur der Matrix oder nur des Codes wird es einem Angreifer jedoch nicht ermöglichen, den dekodierten Text zurückzuverfolgen.
In diesem Sinne ist der Rat immer, die beiden Dateien getrennt (und fantasievoll umbenannt) zu halten.
Natürlich sollte eine solche Situation nicht einmal als Schwachstelle der Software, sondern als Mangel an der notwendigen Aufmerksamkeit seitens des Benutzers betrachtet werden.
Indem Sie diese Schritte befolgen, können Sie bestätigen, dass die Dateien nicht manipuliert wurden.
- Stellen Sie sicher, dass Sie die folgenden Dateien heruntergeladen haben:
Cyphersol.AppImage.tar.gz
Cyphersol.AppImage.tar.gz.asc
pgp-key.asc - Stellen Sie sicher, dass alle drei Dateien im selben Verzeichnis sind
- Öffnen Sie das Terminal und wechseln Sie in das Verzeichnis, in dem sich die Dateien befinden, oder öffnen Sie direkt das Terminal, wenn Sie sich im richtigen Verzeichnis befinden
- Führen Sie den folgenden Befehl aus, um den öffentlichen Schlüssel zu importieren:
gpg --import pgp-key.asc
- Führen Sie jetzt den folgenden Befehl aus, um die Dateisignatur zu überprüfen:
gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz
- Stellen Sie sicher, dass die Ausgabe anzeigt, dass die Signatur gültig ist und mit dem PGP-Schlüssel mit der ID 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881 durchgeführt wurde.
Die Ausgabe sollte Ihnen mitteilen, dass die Signatur korrekt ist und dass der verwendete Schlüssel mit dem importierten übereinstimmt.
- Laden Sie Gpg4win herunter und installieren Sie es, die Software zur Überprüfung von Signaturen unter Windows.
- Stellen Sie sicher, dass Sie die folgenden Dateien heruntergeladen haben:
Install.zip
Install.zip.asc
pgp-key.asc - Stellen Sie sicher, dass alle drei Dateien im selben Verzeichnis sind
- Öffnen Sie die Eingabeaufforderung oder PowerShell und wechseln Sie in das Verzeichnis, in dem sich die Dateien befinden
- Führen Sie den folgenden Befehl aus, um den öffentlichen Schlüssel zu importieren:
- Führen Sie jetzt den folgenden Befehl aus, um die Dateisignatur zu überprüfen:
gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz
- Stellen Sie sicher, dass die Ausgabe anzeigt, dass die Signatur gültig ist und mit dem PGP-Schlüssel mit der ID 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881 durchgeführt wurde.
Die Ausgabe sollte Ihnen mitteilen, dass die Signatur korrekt ist und dass der verwendete Schlüssel mit dem importierten übereinstimmt.
gpg --import pgp-key.asc
Nach dem Herunterladen können Sie sie in einem beliebigen Verzeichnis Ihrer Wahl platzieren.
Um funktionieren zu können, muss sie jedoch ausführbar gemacht werden.
Beispiel, wie man die in das Home-Verzeichnis platzierte Anwendung ausführbar macht:
Öffnen Sie das Terminal und geben Sie ein:
chmod +x Cyphersol.AppImage
Getestete Linux-Versionen:
Ubuntu 24.04
Ubuntu 22.04
Linux Mint 21.3
Linux Mint 22
MX Linux 23
Kali Linux 2024.2
Getestete Windows-Versionen:
Windows 10
Windows 11
Die Software "Cyphersol" wird "wie sie ist" ohne jegliche Gewährleistung, weder ausdrücklich noch implizit, bereitgestellt, einschließlich, aber nicht beschränkt auf die Gewährleistung der Marktfähigkeit oder Eignung für einen bestimmten Zweck.
In keinem Fall wird der Softwareersteller für direkte, indirekte, zufällige, spezielle, beispielhafte oder folgeschäden haftbar gemacht.
Es wird darauf hingewiesen, dass modifizierte Versionen (Forks) von "Cyphersol" nicht offiziell unterstützt werden und Änderungen enthalten können, die die vorgesehene Funktionsweise der Software beeinträchtigen, wie die Fähigkeit, sich mit externen Servern zu verbinden.
Dies könnte erhebliche Sicherheitsrisiken für die Daten der Benutzer darstellen.
Benutzer werden dringend gebeten, die Authentizität und Integrität jeder Fork-Version der Software vor der Verwendung zu überprüfen.
"Cyphersol" wurde entwickelt, um ausschließlich in einer lokalen Umgebung zu operieren.
Insbesondere werden Daten immer und ausschließlich lokal erstellt und gespeichert.
Fork-Versionen von Cyphersol, die die Speicherung von Daten remote vorsehen, sollten unbedingt vermieden werden.
Die Verwendung der Software in einer vom ursprünglichen Entwickler nicht vorgesehenen Weise kann das Risiko einer Datenexposition für den Benutzer erhöhen.
Der einzige Unterschied, wenn Sie es ohne Spende nutzen, ist das Öffnen eines Popup-Fensters mit einem Countdown von einigen Sekunden bei jeder Operation.
Dennoch wird die Software auf die gleiche Weise korrekt funktionieren.
In jedem Fall, wenn Sie diese Software nützlich finden, bitte ich Sie, die geleistete Arbeit zu berücksichtigen und eine Spende zu tätigen, damit ich sie aktuell und überwacht halten kann.
Nachdem Sie eine Spende getätigt haben, kontaktieren Sie mich per E-Mail, und ich werde Ihnen die Version ohne Countdown-Popups zur Verfügung stellen.