Cyphersol - Guida in italiano

Guida all'utilizzo - introduzione


Perché ho creato Cyphersol
La risposta è nel Manifesto Cyphersol

Manifesto Cyphersol

I Fondamenti della Libertà - La Comunicazione Privata nella Storia dell'Umanità

La comunicazione privata tra individui è stata, da sempre, un pilastro della convivenza umana.
Fin dalle prime civiltà, la capacità di comunicare liberamente tra individui ha svolto un ruolo cruciale nel tessuto sociale.
Le conversazioni private all'interno di un contesto familiare o tra amici, hanno sempre rappresentato non solo un'espressione di fiducia e di legame personale, ma anche un mezzo essenziale per la trasmissione di conoscenze e la presa di decisioni.
Questa libertà di comunicazione privata è sempre stata vista come una componente intrinseca dell'identità e dell'autonomia personale.

La Sacralità del Dialogo Privato

Nelle antiche Grecia e Roma, il concetto di "oikos" — il nucleo domestico — era considerato inviolabile, un luogo dove i discorsi privati potevano fluire liberamente, essenziali per il benessere della famiglia e della società allargata.
Questa sacralità del focolare domestico si rifletteva nelle leggi e nelle norme sociali che proteggevano la privacy degli individui.

Inconcepibilità delle Limitazioni

Il solo pensiero di imporre limitazioni alla comunicazione privata sarebbe stato considerato aberrante in molte culture storiche.
Ad esempio, nelle società tribali, la fiducia e la comunicazione aperta tra i membri erano considerate essenziali per la sopravvivenza e l'integrità del gruppo.
Limitare tale libertà avrebbe minato non solo la coesione sociale ma anche la capacità di rispondere collettivamente a sfide e minacce.

Riflessi Moderni di Antiche Libertà

Anche oggi, la valorizzazione della comunicazione privata è evidente nelle moderne dottrine sui diritti umani, come testimonia l'articolo 12 della Dichiarazione Universale dei Diritti Umani, che protegge contro l'arbitraria interferenza nella privacy, nella famiglia, nella casa o nella corrispondenza.
Questo riconoscimento internazionale riflette un principio antico e universale, sottolineando come una società civile e garantista consideri fondamentale il diritto alla comunicazione privata.

L'Uso del Terrorismo come Pretesto per la Sorveglianza Globale

Nel contesto attuale, la giustificazione della lotta al terrorismo è spesso utilizzata dai governi per estendere le proprie capacità di sorveglianza.
E' evidente, tuttavia, come questo sia solo un subdolo mezzo per provare ad aggirare l'articolo 12 della dichiarazione dei diritti universali.
Da tempo i governi stanno cercando di "convincere" i cittadini che la Libertà è un concetto pericoloso, che deve essere visto con negatività.
E che deve essere messa sempre molto dietro a concetti quali la sicurezza.
Questo perché in questo modo possono giustificare e far accettare leggi sempre più restrittive.

Abuso del Concetto di Sicurezza

La richiesta di rimozione della crittografia end-to-end da parte di governi a piattaforme come Telegram e WhatsApp illustra un tentativo di sorveglianza che va oltre la semplice prevenzione del terrorismo.
La crittografia end-to-end è una tecnologia progettata per cercare di garantire che solo le persone coinvolte in una conversazione possano leggere i messaggi scambiati, proteggendo così la privacy e la sicurezza delle comunicazioni personali.
La gente dovrebbe rabbrividire di fronte a richieste del genere.
Che violano in maniera lampante l'articolo 12 della dichiarazione dei diritti universali ma più ancora la legge universale naturale che prevede la libertà di comunicazione privata tra persone.

Il Rischio di un Controllo Globale

Quando i governi chiedono l'accesso illimitato ai dati privati, il rischio non è solo la violazione della privacy, ma la creazione di una società di sorveglianza in cui tutti i cittadini sono potenzialmente sospetti.
Anzi.. Più che un rischio è una certezza.
Inoltre fa anche capire che la volontà di combattere il terrorismo non è esattamente il vero obiettivo.
Avere capacità di controllo globale dei cittadini significa "Potere".
Significa avere un mezzo ricattatorio enorme nei confronti dei cittadini che vivrebbero nella paura di poter esprimere liberamente le proprie opinioni quando non allineate con quelle governative.

Le Ombre della Storia: Lezioni dal Passato per la Libertà Futura

La storia offre numerosi esempi dei pericoli legati all'abuso del potere di sorveglianza da parte di regimi autoritari.
Di come figure come Hitler e altri dittatori abbiano usato il controllo delle informazioni per sopprimere l'opposizione e perpetuare il loro potere, evidenziando la pericolosità di leggi invasive nella moderna era digitale.

Il Potere di Controllo nei Regimi Totalitari

Durante il regime nazista, la Gestapo utilizzava una vasta rete di spie e informatori per sorvegliare e reprimere qualsiasi forma di dissenso.
Questo sistema di sorveglianza capillare rendeva quasi impossibile per i cittadini organizzare una resistenza efficace.
Analogamente, in Unione Sovietica sotto Stalin, il controllo delle comunicazioni permetteva al governo di arrestare e deportare milioni di persone considerate minacce al potere statale.

Implicazioni con l'avvento della rete

Con l'avvento delle tecnologie digitali, il potenziale di sorveglianza è amplificato in modi che i dittatori del passato non avrebbero potuto nemmeno immaginare.
Se leggi invasive che permettono la sorveglianza globale come quelle attuali fossero state nelle mani di Hitler, il potere di soppressione della dissidenza sarebbe stato totale e devastante.
Dare per scontato che un Hitler non esisterà più è perlomeno ingenuo.
Solo che ora si ritroverebbe con delle leggi che aumenterebbero a dismisura il suo potere.

L'Importanza della Resistenza alla Sorveglianza

La lezione che emerge dalla storia è che un controllo eccessivo e la sorveglianza possono portare a una perdita di libertà e alla distruzione della società civile.
Proteggere la libertà di parola, di espressione e di comunicazione privata è fondamentale non solo per la dignità individuale ma anche per la capacità di una società di proteggersi da future tirannie.
La storia ha dimostrato che i diritti possono essere rapidamente erosi sotto il giogo di nuovi regimi autoritari.
Mantenere la libertà di comunicazione libera e non controllata è una salvaguardia essenziale che può proteggere la società da simili minacce future.
Il costo di ignorare questo insegnamento potrebbe essere la libertà stessa.

Articolo 12 della Dichiarazione Universale dei Diritti Umani

Nessuno sarà sottoposto a ingerenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa o nella sua corrispondenza, né a lesioni alla sua onorabilità e reputazione.
Ogni individuo ha diritto alla protezione della legge contro tali ingerenze o lesioni.


Cosa distingue Cyphersol da altri sistemi di cifratura?
Quando si parla di sistemi di crittografia avanzata si pensa per esempio a PGP o sistemi simili.
Questi sono ottimi sistemi ma non sono alla portata di tutti e per utilizzarli si devono avere conoscenze informatiche di un certo livello.
In secondo luogo sono sistemi completamente digitali.
Ciò che volevo creare era un sistema che fosse alla portata di tutti, che fosse ovviamente digitale, facile da utilizzare e, volendo, utilizzabile anche manuale.
E nello stesso tempo che mantenesse la stessa sicurezza dei sistemi già esistenti, se non ancora maggiore.
Credo di essere riuscito nell'intento
Qual è il livello di sicurezza della cifratura di Cyphersol?
Per capirlo facciamo un paragone con il livello di sicurezza di un seed che è considerato praticamente impossibile da decodificare.
Come già accennato, un seed non è altro che una serie di 12 o 24 parole prese da un database di 2048 parole.
Ed è considerato praticamente inviolabile perché per risalire al seed dovremo non solo trovare le 12 parole ma anche risalire alla loro sequenza corretta.
Tuttavia questa inviolabilità crolla nel momento in cui qualcuno ne viene in possesso.

Ora immaginiamo il seguente seed in chiaro

borrow soon dance shrimp evoke scrub village tuna aware angry find hub

Immaginiamo di codificarlo con una serie di stringhe casuali tanto da farlo diventare così:

Tbk78Zmc23W84C77C77Cne103W79Wk15Awp1Cne103Y100J50Tbk78W109C20J50C53W50Cm82Cm50Ys29Cne15Zct71Zct15Cm54Y34Cm95Zct73Cm14B57B86Hz3B90Cne11Cm88Xf2Hz4Xf53Cne55Y103C31Y41Hz36Y27J81Tbk78Cm25Zmc77Xf64Cm108Tbk78Zct104Xf67Wk24Cm88W50W28Hz36C65J96Y33B59W28Xf74Wk10Xf64Xf59Cne60Zmc49Awp75J64

O di farlo diventare così:

C26J16Tbk54W72Ys102Cne101Xf53Hz45Hz9Awp72W99J95Awp43J53Hz25B31Xf106Awp63Cne73B51Hz54Wk10Cm3Awp109Cne60Y105Cm75J16Zct61J81B38Wk80Hz96W72C107Cne59C9J97W20J25J25Cm108Cm16Cm95Tbk78B63Xf2B96Wk24Zct86Wk24Cne101J53W72Hz81Tbk78Cne41Zmc34Hz14Wk88Zmc26Zmc98Hz42Awp9C65Y80Y34Hz90Y7Zmc23

Visto così ovviamente questo codice non dice niente.
Una stringa alfanumerica di caratteri e numeri totalmente casuali.
Eppure, anche se non si direbbe, in entrambi i casi sono il codice ricavato dallo stesso seed.
E potrei creare un numero infinito e sempre diverso di questi codici.
La decodifica di questi codici ritrasformerebbe il codice sempre nel testo originale.
Inoltre, ed è la vera particolarità di Cyphersol, anche se ora può sembrare impossibile, tutta la procedura sia di codifica che di decodifica può essere fatta anche manualmente, senza l'ausilio di Cyphersol.
Sistema di codifica casuale
Il funzionamento si basa sulla codifica di ogni lettera maiuscola, minuscola, carattere accentato o speciale, numero, simbolo, spazio e ritorno a capo con delle stringhe di codici casuali.
Ho parlato di codice casuale.
Per capire questo concetto importante cercherò di spiegarvi con un esempio quale sarebbe il risultato di un codice non casuale.
Quando parlo di codice non casuale mi riferisco ad un sistema che codifica un determinato carattere sempre con lo stesso codice.
Ecco l'esempio di codifica di questo tipo con poche semplici parole che tuttavia contengono molte lettere uguali.

mamma e papà

Queste 3 parole sono composte da 3 "m", 3 "a", 2 "p", 1 "e", 1 "à" e 2 spazi.
Una codifica "non casuale" assegnerebbe la stessa stringa di codice ad una stessa lettera.
Il risultato potrebbe essere una cosa simile alla seguente:

Tdz82Gw69Tdz82Tdz82Gw69Yn78Het90Yn78Kx8Gw69Kx8N33

Un codice di questo tipo non servirebbe a nulla dato che in poco tempo verrebbe facilmente decodificato.
Sono evidenti delle ripetizioni e questo farebbe comprendere facilmente ad un software a quali lettere corrispondono.
Facciamo un'analisi veloce.
Ci sono dei codici che si ripetono uguali.
Sono quelli che corrispondono alle lettere (o spazi) presenti in maniera multipla:

Tdz82 = m


Yn78 = spazio

Het90 = e

Kx8 = p

N33 = à

Ma se il codice fosse veramente casuale e cioè se ogni lettera maiuscola, minuscola, accentata, numero, carattere speciale, simbolo, spazio e ritorno a capo venisse codificato con dei codici casuali e diversi tra loro?
Vediamo un possibile risultato:

Pjb107D44Te45Kx12Q32Yrw75Q103Het109Q6Gw69Tdz56D42

Tutte le lettere, anche quelle uguali, e gli spazi sono state codificate in maniera univoca.
Per ora dovrete solo fidarvi del risultato che vi mostrerò. Capiremo la procedura in seguito:

Pjb107 = m
D44 = a
Te45 = m
Q32 = a
Yrw75 = primo spazio
Q103 = e
Het109 = secondo spazio
Q6 = p
Gw69 = a
Tdz56 = p
D42 = à

In questo esempio possiamo notare che ogni lettera o spazio, è stata codificata da una stringa casuale (che può variare da 2 e fino a 7 caratteri in base alla matrice scelta come vedremo in seguito).

Ogni lettera ed ogni spazio sono state codificate singolarmente e in maniera sostanzialmente univoca.
Il fatto che oltre ai caratteri di vario tipo, anche le punteggiature, gli spazi e i ritorni a capo vengano codificati nella stesso identico modo (in questa versione del software al massimo 100 codici per carattere ma nulla vieta di aumentare a dismisura questo limite), è ciò che renderà impossibile a qualsiasi software, risalire non solo a quali parole e caratteri saranno presenti nella frase, ma anche al loro numero.
E pertanto è ciò che renderà impossibile a qualsiasi software la decriptazione del codice.

Ora chiaramente vi starete chiedendo:
Ma se il codice è casuale come sarà possibile decodificarlo?
La casualità non si riferisce al fatto che non ci sia una regola nella sua costruzione.
La costruzione del codice si basa infatti su una matrice molto particolare.
E a tal proposito iniziamo la guida sul funzionamento vero e proprio.
Clicca sul link sottostante per visualizzare la guida pratica.