Logo Cyphersol

Cyphersol


Libertad de pensamiento, libertad de opinión, libertad de comunicación


Manifiesto de Cyphersol

Los Fundamentos de la Libertad - La Comunicación Privada en la Historia de la Humanidad

La comunicación privada entre individuos siempre ha sido un pilar de la convivencia humana.
Desde las primeras civilizaciones, la capacidad de comunicarse libremente entre individuos ha desempeñado un papel crucial en el tejido social.
Las conversaciones privadas dentro de un contexto familiar o entre amigos siempre han representado no solo una expresión de confianza y vínculo personal, sino también un medio esencial para la transmisión de conocimientos y la toma de decisiones.
Esta libertad de comunicación privada siempre ha sido vista como un componente intrínseco de la identidad y autonomía personal.

La Sacralidad del Diálogo Privado

En la antigua Grecia y Roma, el concepto de "oikos" — el núcleo doméstico — era considerado inviolable, un lugar donde las conversaciones privadas podían fluir libremente, esenciales para el bienestar de la familia y la sociedad más amplia.
Esta sacralidad del hogar doméstico se reflejaba en las leyes y normas sociales que protegían la privacidad de los individuos.

Inconcebibilidad de las Limitaciones

El mero pensamiento de imponer limitaciones a la comunicación privada habría sido considerado aberrante en muchas culturas históricas.
Por ejemplo, en las sociedades tribales, la confianza y la comunicación abierta entre los miembros se consideraban esenciales para la supervivencia e integridad del grupo.
Limitar tal libertad habría socavado no solo la cohesión social sino también la capacidad colectiva de responder a desafíos y amenazas.

Reflejos Modernos de Libertades Antiguas

Incluso hoy, el valor de la comunicación privada es evidente en las doctrinas modernas de derechos humanos, como lo demuestra el Artículo 12 de la Declaración Universal de los Derechos Humanos, que protege contra la interferencia arbitraria en la privacidad, la familia, el hogar o la correspondencia.
Este reconocimiento internacional refleja un principio antiguo y universal, enfatizando cómo una sociedad civil y garantista considera fundamental el derecho a la comunicación privada.

Utilizando el Terrorismo como Pretexto para la Vigilancia Global

En el contexto actual, la justificación del combate al terrorismo es a menudo utilizada por los gobiernos para extender sus capacidades de vigilancia.
Sin embargo, es evidente que esto es simplemente un medio astuto para intentar eludir el Artículo 12 de la declaración de derechos universales.
Desde hace tiempo, los gobiernos intentan "convencer" a los ciudadanos de que la Libertad es un concepto peligroso, que debe ser visto de manera negativa.
Y que siempre debe estar muy detrás de conceptos como la seguridad.
Esto es porque de esta manera pueden justificar y hacer aceptables leyes cada vez más restrictivas.

Abuso del Concepto de Seguridad

La solicitud de los gobiernos de eliminar la encriptación de extremo a extremo en plataformas como Telegram y WhatsApp ilustra un intento de vigilancia que va más allá de la simple prevención del terrorismo.
La encriptación de extremo a extremo es una tecnología diseñada para asegurar que solo las personas involucradas en una conversación puedan leer los mensajes intercambiados, protegiendo así la privacidad y la seguridad de las comunicaciones personales.
La gente debería estremecerse ante tales solicitudes.
Violan flagrantemente el Artículo 12 de la Declaración Universal de Derechos Humanos, y aún más la ley universal natural que estipula la libertad de comunicación privada entre individuos.

El Riesgo de un Control Global

Cuando los gobiernos exigen acceso ilimitado a datos privados, el riesgo no es solo una violación de la privacidad, sino la creación de una sociedad de vigilancia donde todos los ciudadanos son potencialmente sospechosos.
Más que un riesgo, es una certeza.
También deja claro que el objetivo de combatir el terrorismo no es exactamente el verdadero objetivo.
Tener la capacidad de control global sobre los ciudadanos significa "Poder".
Significa tener un enorme medio de chantaje contra los ciudadanos que vivirían con el temor de expresar libremente sus opiniones cuando no están alineadas con las gubernamentales.

Las Sombras de la Historia: Lecciones del Pasado para la Libertad Futura

La historia ofrece numerosos ejemplos de los peligros asociados con el abuso del poder de vigilancia por regímenes autoritarios.
Cómo figuras como Hitler y otros dictadores utilizaron el control de la información para suprimir la oposición y perpetuar su poder, destacando los peligros de leyes invasivas en la era digital moderna.

El Poder de Control en Regímenes Totalitarios

Durante el régimen nazi, la Gestapo utilizaba una vasta red de espías e informantes para monitorear y reprimir cualquier forma de disenso.
Este sistema de vigilancia generalizado hacía casi imposible que los ciudadanos organizaran una resistencia efectiva.
De manera similar, en la Unión Soviética bajo Stalin, el control sobre las comunicaciones permitía al gobierno arrestar y deportar a millones de personas consideradas amenazas al poder estatal.

Implicaciones con la llegada de la red

Con la llegada de las tecnologías digitales, el potencial de vigilancia se ha amplificado de maneras que los dictadores del pasado no podrían haber imaginado.
Si leyes invasivas que permiten la vigilancia global como las actuales hubieran estado en manos de Hitler, el poder para suprimir la disidencia habría sido total y devastador.
Suponer que un Hitler no volverá a existir es al menos ingenuo.
Ahora, él se encontraría con leyes que aumentarían enormemente su poder.

La Importancia de Resistir la Vigilancia

La lección de la historia es que el control excesivo y la vigilancia pueden llevar a una pérdida de libertad y a la destrucción de la sociedad civil.
Proteger la libertad de expresión y de comunicación privada es crucial no solo para la dignidad individual sino también para la capacidad de una sociedad para protegerse de futuras tiranías.
La historia ha demostrado que los derechos pueden ser rápidamente erosionados bajo el yugo de nuevos regímenes autoritarios.
Mantener la libertad de comunicación libre y sin control es una salvaguardia esencial que puede proteger a la sociedad de amenazas futuras similares.
El costo de ignorar esta lección podría ser la libertad misma.

Artículo 12 de la Declaración Universal de los Derechos Humanos

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su hogar o su correspondencia, ni de ataques a su honra y reputación.
Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.


F.A.Q

¿Qué es Cyphersol?

Cyphersol es un sistema avanzado de codificación y decodificación.
Permite la codificación de textos sensibles (comunicaciones privadas, semillas, claves privadas, contraseñas, etc.).

¿Qué lo diferencia de otros sistemas?

La característica de Cyphersol, además de su seguridad, es su naturaleza tanto digital como manual.
Generalmente, los softwares de codificación funcionan solo digitalmente.
En este caso, se puede utilizar tanto a través del software como sin él.

¿Por qué es un sistema de codificación extremadamente seguro y prácticamente inviolable?

En la guía dedicada todo será explicado detalladamente.
De todos modos, los principales factores que hacen este sistema extremadamente seguro e inviolable son la naturaleza de la "matriz" y el hecho de que tanto la matriz como los datos codificados y decodificados residirán siempre estrictamente en el dispositivo local del usuario.

¿Por qué los datos no se guardan en la nube o en un servidor de red?

Una hipótesis de este tipo, especialmente en caso de algunos tipos de datos, sería realmente peligrosa.
Por lo tanto, he elegido configurar la aplicación de esta manera.
Justo a este respecto quiero subrayar el riesgo que versiones bifurcadas por otros puedan implementar una característica de este tipo.
En tal caso, nunca confíes.

¿Qué significa que la matriz es única?

Significa que es prácticamente imposible que se creen incluso solo 2 iguales.
Después de leer la guía comprenderás los motivos.

¿De qué manera este sistema puede ser violado?

De una sola manera.
Puede ser violado solo si tanto la matriz como el código derivado de ella nos son sustraídos.
La posesión de solo la matriz o del solo código de todas formas no permitirá al atacante remontar al texto decodificado.
En este sentido, el consejo es siempre mantener separados (y renombrados de manera fantasiosa) los 2 archivos.
Obviamente, una casuística de este tipo ni siquiera debería ser considerada un punto débil del software sino falta de la necesaria atención por parte del usuario.


Descargar la aplicación

Descarga todas las versiones


Versión Linux



Versión Windows



PGP Key

PGP Key Fingerprint: 79A0 D0AF 38F0 8EA0 F3F1 E261 A5FC AAF9 1538 D881

PGP Key ID: 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881



Verificación de Autenticidad


Verificación de Autenticidad en Linux

Para garantizar la integridad y autenticidad de los archivos de la aplicación comprimidos, puede verificar la firma PGP que he asignado al archivo Cyphersol.AppImage.tar.gz que contiene la app.
Siguiendo estos pasos, puede confirmar que los archivos no han sido manipulados.

  1. Asegúrate de haber descargado los siguientes archivos:
    Cyphersol.AppImage.tar.gz
    Cyphersol.AppImage.tar.gz.asc
    pgp-key.asc

  2. Asegúrate de que los tres archivos estén en el mismo directorio

  3. Abre el terminal y muévete al directorio donde están los archivos o abre directamente el terminal cuando estés en el directorio correcto

  4. Ejecuta el siguiente comando para importar la clave pública:
    gpg --import pgp-key.asc

  5. Ahora ejecuta el siguiente comando para verificar la firma del archivo:
    gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz

  6. Asegúrate de que la salida indique que la firma es válida y que fue realizada utilizando la clave PGP con ID 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881.
    La salida debería informarte de que la firma es correcta y que la clave utilizada coincide con la importada.


Verificación de Autenticidad en Windows

  1. Descarga e instala Gpg4win, el software para verificar firmas en Windows.

  2. Asegúrate de haber descargado los siguientes archivos:
    Install.zip
    Install.zip.asc
    pgp-key.asc

  3. Asegúrate de que los tres archivos estén dentro del mismo directorio

  4. Abre el símbolo del sistema o PowerShell y muévete al directorio donde están los archivos

  5. Ejecuta el siguiente comando para importar la clave pública:
  6. gpg --import pgp-key.asc
  7. Ahora ejecuta el siguiente comando para verificar la firma del archivo:
    gpg --verify Cyphersol.AppImage.tar.gz.asc Cyphersol.AppImage.tar.gz

  8. Asegúrate de que la salida indique que la firma es válida y que fue realizada utilizando la clave PGP con ID 79A0D0AF38F08EA0F3F1E261A5FCAAF91538D881.
    La salida debería informarte de que la firma es correcta y que la clave utilizada coincide con la importada.



Usar en Linux

La aplicación para Linux es una AppImage.
Después de descargarla, puedes colocarla en cualquier directorio de tu elección.
Para que funcione, sin embargo, debe ser hecha ejecutable.

Ejemplo de cómo hacer ejecutable la aplicación ubicada en el home.
Abrimos la terminal y escribimos:

chmod +x Cyphersol.AppImage

Versiones de Linux probadas:

Ubuntu 24.04
Ubuntu 22.04
Linux Mint 21.3
Linux Mint 22
MX Linux 23
Kali Linux 2024.2

Uso en Windows

La aplicación para Windows es un ejecutable exe que se instala de la manera usual en que se instalan los programas en Windows.

Versiones de Windows probadas:

Windows 10
Windows 11

Descargo de responsabilidad para Cyphersol

Cyphersol es un software de código abierto y libre, ideado y creado por Mister Cypher y publicado bajo licencia GPL.
El software "Cyphersol" se proporciona "tal cual", sin garantías de ningún tipo, explícitas o implícitas, incluyendo, sin limitación, la garantía de comerciabilidad o idoneidad para un propósito particular.
En ningún caso el creador del software será responsable por ningún daño directo, indirecto, incidental, especial, ejemplar o consecuente.
Se advierte que versiones modificadas (fork) de "Cyphersol" no están oficialmente soportadas y podrían incluir cambios que alteren el funcionamiento previsto del software, como la capacidad de interactuar con servidores externos.
Esto podría presentar riesgos significativos para la seguridad de los datos del usuario.
Se recomienda a los usuarios verificar la autenticidad e integridad de cualquier versión fork del software antes de su uso.
"Cyphersol" ha sido desarrollado para operar exclusivamente en entorno local.
En particular, los datos serán creados y guardados siempre y únicamente de forma local.
Las versiones fork de Cyphersol, que previeran el almacenamiento de datos en remoto, deben ser absolutamente evitadas.
El uso del software de maneras no previstas por el desarrollador original puede aumentar el riesgo de exposición de los datos del usuario.

Versión oficial

El código fuente se subirá a Github en el repositorio oficial del proyecto


¿Te gusta Cyphersol?

Podrás utilizar Cyphersol libremente y en su versión completa tanto si haces una donación como si no la haces.
La única diferencia, en caso de usarlo sin donar, es la apertura de una ventana emergente con una cuenta atrás de unos segundos cada vez que realizas una operación.
Sin embargo, el software funcionará correctamente de la misma manera.

En cualquier caso, si encuentras este software útil, te pido que consideres el trabajo realizado y que hagas una donación para permitirme mantenerlo actualizado y controlado.

Después de realizar una donación, contáctame por correo electrónico y te proporcionaré la versión libre de popups de cuenta atrás.

Hacer una donación

Donar Bitcoin

Donar en la red Ethereum (ETH, Matic, ZK ecc)

Donar Solana

Donar Kaspa


Después de realizar una donación, deberás seguir los siguientes pasos:
Contáctame a través de la dirección de correo electrónico que encuentras aquí abajo, incluyendo la TX de la transacción.
Después de verificar que la donación ha sido exitosa, te enviaré un enlace desde el cual podrás descargar la versión libre de popups de cuenta atrás.
La aplicación estará vinculada a tu dirección de correo electrónico también para futuras descargas.
Email