Logo Cyphersol

Cyphersol


Libertà di pensiero, libertà di opinione, libertà di comunicazione


Manifesto Cyphersol

I Fondamenti della Libertà - La Comunicazione Privata nella Storia dell'Umanità

La comunicazione privata tra individui è stata, da sempre, un pilastro della convivenza umana.
Fin dalle prime civiltà, la capacità di comunicare liberamente tra individui ha svolto un ruolo cruciale nel tessuto sociale.
Le conversazioni private all'interno di un contesto familiare o tra amici, hanno sempre rappresentato non solo un'espressione di fiducia e di legame personale, ma anche un mezzo essenziale per la trasmissione di conoscenze e la presa di decisioni.
Questa libertà di comunicazione privata è sempre stata vista come una componente intrinseca dell'identità e dell'autonomia personale.

La Sacralità del Dialogo Privato

Nelle antiche Grecia e Roma, il concetto di "oikos" — il nucleo domestico — era considerato inviolabile, un luogo dove i discorsi privati potevano fluire liberamente, essenziali per il benessere della famiglia e della società allargata.
Questa sacralità del focolare domestico si rifletteva nelle leggi e nelle norme sociali che proteggevano la privacy degli individui.

Inconcepibilità delle Limitazioni

Il solo pensiero di imporre limitazioni alla comunicazione privata sarebbe stato considerato aberrante in molte culture storiche.
Ad esempio, nelle società tribali, la fiducia e la comunicazione aperta tra i membri erano considerate essenziali per la sopravvivenza e l'integrità del gruppo.
Limitare tale libertà avrebbe minato non solo la coesione sociale ma anche la capacità di rispondere collettivamente a sfide e minacce.

Riflessi Moderni di Antiche Libertà

Anche oggi, la valorizzazione della comunicazione privata è evidente nelle moderne dottrine sui diritti umani, come testimonia l'articolo 12 della Dichiarazione Universale dei Diritti Umani, che protegge contro l'arbitraria interferenza nella privacy, nella famiglia, nella casa o nella corrispondenza.
Questo riconoscimento internazionale riflette un principio antico e universale, sottolineando come una società civile e garantista consideri fondamentale il diritto alla comunicazione privata.

L'Uso del Terrorismo come Pretesto per la Sorveglianza Globale

Nel contesto attuale, la giustificazione della lotta al terrorismo è spesso utilizzata dai governi per estendere le proprie capacità di sorveglianza.
E' evidente, tuttavia, come questo sia solo un subdolo mezzo per provare ad aggirare l'articolo 12 della dichiarazione dei diritti universali.
Da tempo i governi stanno cercando di "convincere" i cittadini che la Libertà è un concetto pericoloso, che deve essere visto con negatività.
E che deve essere messa sempre molto dietro a concetti quali la sicurezza.
Questo perché in questo modo possono giustificare e far accettare leggi sempre più restrittive.

Abuso del Concetto di Sicurezza

La richiesta di rimozione della crittografia end-to-end da parte di governi a piattaforme come Telegram e WhatsApp illustra un tentativo di sorveglianza che va oltre la semplice prevenzione del terrorismo.
La crittografia end-to-end è una tecnologia progettata per cercare di garantire che solo le persone coinvolte in una conversazione possano leggere i messaggi scambiati, proteggendo così la privacy e la sicurezza delle comunicazioni personali.
La gente dovrebbe rabbrividire di fronte a richieste del genere.
Che violano in maniera lampante l'articolo 12 della dichiarazione dei diritti universali ma più ancora la legge universale naturale che prevede la libertà di comunicazione privata tra persone.

Il Rischio di un Controllo Globale

Quando i governi chiedono l'accesso illimitato ai dati privati, il rischio non è solo la violazione della privacy, ma la creazione di una società di sorveglianza in cui tutti i cittadini sono potenzialmente sospetti.
Anzi.. Più che un rischio è una certezza.
Inoltre fa anche capire che la volontà di combattere il terrorismo non è esattamente il vero obiettivo.
Avere capacità di controllo globale dei cittadini significa "Potere".
Significa avere un mezzo ricattatorio enorme nei confronti dei cittadini che vivrebbero nella paura di poter esprimere liberamente le proprie opinioni quando non allineate con quelle governative.

Le Ombre della Storia: Lezioni dal Passato per la Libertà Futura

La storia offre numerosi esempi dei pericoli legati all'abuso del potere di sorveglianza da parte di regimi autoritari.
Di come figure come Hitler e altri dittatori abbiano usato il controllo delle informazioni per sopprimere l'opposizione e perpetuare il loro potere, evidenziando la pericolosità di leggi invasive nella moderna era digitale.

Il Potere di Controllo nei Regimi Totalitari

Durante il regime nazista, la Gestapo utilizzava una vasta rete di spie e informatori per sorvegliare e reprimere qualsiasi forma di dissenso.
Questo sistema di sorveglianza capillare rendeva quasi impossibile per i cittadini organizzare una resistenza efficace.
Analogamente, in Unione Sovietica sotto Stalin, il controllo delle comunicazioni permetteva al governo di arrestare e deportare milioni di persone considerate minacce al potere statale.

Implicazioni con l'avvento della rete

Con l'avvento delle tecnologie digitali, il potenziale di sorveglianza è amplificato in modi che i dittatori del passato non avrebbero potuto nemmeno immaginare.
Se leggi invasive che permettono la sorveglianza globale come quelle attuali fossero state nelle mani di Hitler, il potere di soppressione della dissidenza sarebbe stato totale e devastante.
Dare per scontato che un Hitler non esisterà più è perlomeno ingenuo.
Solo che ora si ritroverebbe con delle leggi che aumenterebbero a dismisura il suo potere.

L'Importanza della Resistenza alla Sorveglianza

La lezione che emerge dalla storia è che un controllo eccessivo e la sorveglianza possono portare a una perdita di libertà e alla distruzione della società civile.
Proteggere la libertà di parola, di espressione e di comunicazione privata è fondamentale non solo per la dignità individuale ma anche per la capacità di una società di proteggersi da future tirannie.
La storia ha dimostrato che i diritti possono essere rapidamente erosi sotto il giogo di nuovi regimi autoritari.
Mantenere la libertà di comunicazione libera e non controllata è una salvaguardia essenziale che può proteggere la società da simili minacce future.
Il costo di ignorare questo insegnamento potrebbe essere la libertà stessa.

Articolo 12 della Dichiarazione Universale dei Diritti Umani

Nessuno sarà sottoposto a ingerenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa o nella sua corrispondenza, né a lesioni alla sua onorabilità e reputazione.
Ogni individuo ha diritto alla protezione della legge contro tali ingerenze o lesioni.


F.A.Q

Cos'è Cyphersol?

Cyphersol è un sistema avanzato di codifica e decodifica.
Permette la codifica di testi sensibili (comunicazioni private, seed, chiavi private, password ecc..)

Cosa lo differenzia da altri sistemi?

La caratteristica di Cyphersol, oltre alla sua sicurezza, è la sua natura, allo stesso tempo, digitale e manuale.
Generalmente i software di codifica si limitano a funzionare solo digitalmente.
In questo caso si potrà utilizzare sia attraverso il software che senza.

Perché è un sistema di codifica estremamente sicuro e praticamente inviolabile?

Nella guida dedicata tutto verrà spiegato in maniera dettagliata.
Comunque i fattori principali che rendono questo sistema estremamente sicuro ed inviolabile sono la natura della "matrice" e il fatto che sia la stessa matrice, che i dati codificati e decodificati risiederanno sempre tassativamente nel dispositivo locale dell'utente.

Perché i dati non vengono salvati in cloud o in un server di rete?

Un ipotesi del genere, soprattutto in caso di alcune tipologie di dati, sarebbe veramente pericolosa.
Pertanto ho scelto di impostare in questo modo l'applicazione.
Proprio a questo proposito voglio sottolineare il rischio che eventuali versioni forkate da altri possano vedere implementata una feature del genere.
In caso non fidatevi mai.

Cosa significa che la matrice è univoca?

Significa che è praticamente impossibile che ne vengano create anche solo 2 uguali.
Dopo aver letto la guida ne comprenderete i motivi.

In che modo questo sistema può essere violato?

In un modo soltanto.
Può essere violato solo se sia la matrice che il codice ricavato da essa ci vengono sottratti.
Il possesso della sola matrice o del solo codice non permetterà, comunque, all'attaccante di risalire al testo decodificato.
In questo senso il consiglio è sempre quello di tenere separati (e rinominati a fantasia) i 2 file.
Ovviamente una casistica del genere non dovrebbe nemmeno essere considerata un punto debole del software ma mancanza della necessaria attenzione da parte dell'utilizzatore.


Scarica l'App e i file per la verifica

Scarica tutte le versioni


Versione per Linux



Versione per Windows



PGP Key

PGP Key Fingerprint: 79A0 D0AF 38F0 8EA0 F3F1 E261 A5FC AAF9 1538 D881

PGP Key ID: 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881



Verifica dell'Autenticità


Verifica dell'Autenticità su Linux

Per garantire l'integrità e l'autenticità dei file dell'applicazione compressi, è possibile verificare la firma PGP che ho assegnato all'archivio `Cyphersol.AppImage.tar.gz` contenente la app.
Seguendo questi passaggi, è possibile confermare che i file non siano stati manomessi.

  1. Assicurati di aver scaricato i seguenti file:
    Cyphersol.AppImage.tar.gz
    Cyphersol.AppImage.tar.gz.asc
    pgp-key.asc

  2. Assicurati che tutti e 3 i file siano all'interno della stessa directory

  3. Apri il terminale e spostati nella directory dove sono presenti i file o apri direttamente il terminale quando sei posizionato all'interno della directory corretta

  4. Lancia il seguente comando per importare la chiave pubblica:
    gpg --import pgp-key.asc

  5. Ora lancia il seguente comando per verificare la firma del file:
    gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz

  6. Assicurati che l'output indichi che la firma è valida e che sia stata effettuata utilizzando la chiave con ID PGP 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881.
    L'output dovrebbe informarti che la firma è corretta e che la chiave utilizzata corrisponde a quella importata.


Verifica dell'Autenticità su Windows

  1. Scarica e installa Gpgxwin, il software per verificare la firma su Windows.

  2. Assicurati di aver scaricato i seguenti file:
    Install.zip
    Install.zip.asc
    pgp-key.asc

  3. Assicurati che tutti e 3 i file siano all'interno della stessa directory

  4. Apri il prompt dei comandi o powershel e spostati nella directory dove sono presenti i file

  5. Lancia il seguente comando per importare la chiave pubblica:
    gpg --import pgp-key.asc

  6. Ora lancia il seguente comando per verificare la firma del file:
    gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz

  7. Assicurati che l'output indichi che la firma è valida e che sia stata effettuata utilizzando la chiave con ID PGP 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881.
    L'output dovrebbe informarti che la firma è corretta e che la chiave utilizzata corrisponde a quella importata.



Utilizzo su Linux

L'applicazione per Linux è una AppImage.
Dopo aver scaricato il file compresso Cyphersol.AppImage.tar.gz, e dopo aver eseguito il controllo della firma spiegato precedentemente, estraete il file in una directory a vostra scelta.
Una volta estratto dovrete rendere eseguibile il file.

Esempio di come rendere eseguibile l'applicazione posizionata nella home.
Lanciamo il terminale e digitiamo:

chmod +x Cyphersol.AppImage

Versioni di Linux testate:

Ubuntu 24.04
Ubuntu 22.04
Linux Mint 21.3
Linux Mint 22
MX Linux 23.3
Kali Linux 2024.2

Utilizzo su Windows

Dopo aver scaricato il file compresso Install.zip, e dopo aver eseguito il controllo della firma spiegato precedentemente, estraete il file in una directory a vostra scelta.
L'applicazione per Windows è un'eseguibile exe da installare nel solito modo in cui si installano i software su Windows.

Versioni di Windows testate:

Windows 10
Windows 11

Disclaimer di responsabilità per Cyphersol

Cyphersol è un software Open Source e libero, ideato e creato da Mister Cypher e rilasciato sotto licenza GPL.
Il software "Cyphersol" è fornito "così come è", senza garanzie di alcun tipo, espresse o implicite, inclusa, senza limitazione, la garanzia di commerciabilità o idoneità per uno scopo particolare.
In nessun caso il creatore del software sarà responsabile per qualsiasi danno diretto, indiretto, incidentale, speciale, esemplare o consequenziale.
Si avverte che versioni modificate (fork) di "Cyphersol" non sono ufficialmente supportate e potrebbero includere modifiche che alterano il funzionamento previsto del software, come la capacità di interfacciarsi con server esterni.
Questo potrebbe presentare rischi significativi per la sicurezza dei dati dell'utente.
Si raccomanda agli utenti di verificare l'autenticità e l'integrità di qualsiasi versione fork del software prima dell'uso.
"Cyphersol" è stato sviluppato per operare esclusivamente in ambiente locale.
In particolare, i dati verranno creati e salvati sempre e solo in locale.
Versioni fork di Cyphersol, che prevedessero il salvataggio dei dati in remoto vanno assolutamente evitate.
L'utilizzo del software in modi non previsti dallo sviluppatore originale può aumentare il rischio di esposizione ai dati dell'utente.

Codice sorgente

Il codice sorgente verrà caricato su Github nel repository ufficiale del progetto

Ti piace Cyphersol?

Potrai utilizzare Cyphersol liberamente e in versione completa sia che effettui una donazione e sia che non la effettui.
L'unica differenza, in caso di utilizzo senza donazione, sta nell'apertura di una finestra popup con un countdown di qualche secondo ogni volta che esegui un operazione.
Tuttavia il software funzionerà correttamente allo stesso modo.

In ogni caso, se pensi che questo software ti sia utile, ti chiedo di considerare il lavoro fatto e di fare una donazione così da permettermi di mantenerlo aggiornato e controllato.

Dopo aver eseguito una donazione contattami tramite mail che ti consegnerò la versione libera dai popup di countdown.

Fai una donazione

Dona Bitcoin

Dona su rete Ethereum (ETH, Matic, ZK ecc)

Dona Solana

Dona Kaspa


Dopo aver eseguito una donazione dovrai seguire i seguenti passaggi:
Contattami tramite l'indirizzo mail che trovi qui in basso inserendo la TX della transazione.
Dopo aver controllato che la donazione sia andata a buon fine ti spedirò un link da cui potrai scaricare la versione libera dai popup di countdown.
La app verrà legata al tuo indirizzo mail anche per eventuali download futuri.
Email