Cyphersol - Spanish

Guía del usuario - introducción


Por qué creé Cyphersol
La respuesta está en el Manifiesto Cyphersol

Manifiesto de Cyphersol

Los Fundamentos de la Libertad - La Comunicación Privada en la Historia de la Humanidad

La comunicación privada entre individuos siempre ha sido un pilar de la convivencia humana.
Desde las primeras civilizaciones, la capacidad de comunicarse libremente entre individuos ha desempeñado un papel crucial en el tejido social.
Las conversaciones privadas dentro de un contexto familiar o entre amigos siempre han representado no solo una expresión de confianza y vínculo personal, sino también un medio esencial para la transmisión de conocimientos y la toma de decisiones.
Esta libertad de comunicación privada siempre ha sido vista como un componente intrínseco de la identidad y autonomía personal.

La Sacralidad del Diálogo Privado

En la antigua Grecia y Roma, el concepto de "oikos" — el núcleo doméstico — era considerado inviolable, un lugar donde las conversaciones privadas podían fluir libremente, esenciales para el bienestar de la familia y la sociedad más amplia.
Esta sacralidad del hogar doméstico se reflejaba en las leyes y normas sociales que protegían la privacidad de los individuos.

Inconcebibilidad de las Limitaciones

El mero pensamiento de imponer limitaciones a la comunicación privada habría sido considerado aberrante en muchas culturas históricas.
Por ejemplo, en las sociedades tribales, la confianza y la comunicación abierta entre los miembros se consideraban esenciales para la supervivencia e integridad del grupo.
Limitar tal libertad habría socavado no solo la cohesión social sino también la capacidad colectiva de responder a desafíos y amenazas.

Reflejos Modernos de Libertades Antiguas

Incluso hoy, el valor de la comunicación privada es evidente en las doctrinas modernas de derechos humanos, como lo demuestra el Artículo 12 de la Declaración Universal de los Derechos Humanos, que protege contra la interferencia arbitraria en la privacidad, la familia, el hogar o la correspondencia.
Este reconocimiento internacional refleja un principio antiguo y universal, enfatizando cómo una sociedad civil y garantista considera fundamental el derecho a la comunicación privada.

Utilizando el Terrorismo como Pretexto para la Vigilancia Global

En el contexto actual, la justificación del combate al terrorismo es a menudo utilizada por los gobiernos para extender sus capacidades de vigilancia.
Sin embargo, es evidente que esto es simplemente un medio astuto para intentar eludir el Artículo 12 de la declaración de derechos universales.
Desde hace tiempo, los gobiernos intentan "convencer" a los ciudadanos de que la Libertad es un concepto peligroso, que debe ser visto de manera negativa.
Y que siempre debe estar muy detrás de conceptos como la seguridad.
Esto es porque de esta manera pueden justificar y hacer aceptables leyes cada vez más restrictivas.

Abuso del Concepto de Seguridad

La solicitud de los gobiernos de eliminar la encriptación de extremo a extremo en plataformas como Telegram y WhatsApp ilustra un intento de vigilancia que va más allá de la simple prevención del terrorismo.
La encriptación de extremo a extremo es una tecnología diseñada para asegurar que solo las personas involucradas en una conversación puedan leer los mensajes intercambiados, protegiendo así la privacidad y la seguridad de las comunicaciones personales.
La gente debería estremecerse ante tales solicitudes.
Violan flagrantemente el Artículo 12 de la Declaración Universal de Derechos Humanos, y aún más la ley universal natural que estipula la libertad de comunicación privada entre individuos.

El Riesgo de un Control Global

Cuando los gobiernos exigen acceso ilimitado a datos privados, el riesgo no es solo una violación de la privacidad, sino la creación de una sociedad de vigilancia donde todos los ciudadanos son potencialmente sospechosos.
Más que un riesgo, es una certeza.
También deja claro que el objetivo de combatir el terrorismo no es exactamente el verdadero objetivo.
Tener la capacidad de control global sobre los ciudadanos significa "Poder".
Significa tener un enorme medio de chantaje contra los ciudadanos que vivirían con el temor de expresar libremente sus opiniones cuando no están alineadas con las gubernamentales.

Las Sombras de la Historia: Lecciones del Pasado para la Libertad Futura

La historia ofrece numerosos ejemplos de los peligros asociados con el abuso del poder de vigilancia por regímenes autoritarios.
Cómo figuras como Hitler y otros dictadores utilizaron el control de la información para suprimir la oposición y perpetuar su poder, destacando los peligros de leyes invasivas en la era digital moderna.

El Poder de Control en Regímenes Totalitarios

Durante el régimen nazi, la Gestapo utilizaba una vasta red de espías e informantes para monitorear y reprimir cualquier forma de disenso.
Este sistema de vigilancia generalizado hacía casi imposible que los ciudadanos organizaran una resistencia efectiva.
De manera similar, en la Unión Soviética bajo Stalin, el control sobre las comunicaciones permitía al gobierno arrestar y deportar a millones de personas consideradas amenazas al poder estatal.

Implicaciones con la llegada de la red

Con la llegada de las tecnologías digitales, el potencial de vigilancia se ha amplificado de maneras que los dictadores del pasado no podrían haber imaginado.
Si leyes invasivas que permiten la vigilancia global como las actuales hubieran estado en manos de Hitler, el poder para suprimir la disidencia habría sido total y devastador.
Suponer que un Hitler no volverá a existir es al menos ingenuo.
Ahora, él se encontraría con leyes que aumentarían enormemente su poder.

La Importancia de Resistir la Vigilancia

La lección de la historia es que el control excesivo y la vigilancia pueden llevar a una pérdida de libertad y a la destrucción de la sociedad civil.
Proteger la libertad de expresión y de comunicación privada es crucial no solo para la dignidad individual sino también para la capacidad de una sociedad para protegerse de futuras tiranías.
La historia ha demostrado que los derechos pueden ser rápidamente erosionados bajo el yugo de nuevos regímenes autoritarios.
Mantener la libertad de comunicación libre y sin control es una salvaguardia esencial que puede proteger a la sociedad de amenazas futuras similares.
El costo de ignorar esta lección podría ser la libertad misma.

Artículo 12 de la Declaración Universal de los Derechos Humanos

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su hogar o su correspondencia, ni de ataques a su honra y reputación.
Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

¿Qué distingue a Cyphersol de otros sistemas de cifrado?
Cuando se habla de sistemas de criptografía avanzada, uno piensa, por ejemplo, en PGP o sistemas similares.
Estos son sistemas excelentes, pero no están al alcance de todos y requieren conocimientos informáticos avanzados para su uso.
Además, son sistemas completamente digitales.
Lo que quería crear era un sistema accesible para todos, que fuera digital pero también pudiera ser manual, si se desea.
Y al mismo tiempo, que fuera inviolable.
Además, Cyphersol debe, de manera estricta, permanecer completamente desconectado de la red, por lo que los datos (matrices, datos codificados y decodificados) siempre se almacenarán localmente en el dispositivo del usuario.
Si no fuera así, por ejemplo, si existiera una versión que almacene datos en la nube, se perdería completamente la noción de "seguridad".
Esto también significa que nadie, ni siquiera el creador, podrá rastrear la identidad de los usuarios, ni las matrices o los códigos.
Es un software de descarga gratuita cuyo propósito es la comunicación privada libre.
¿Cuál es el nivel de seguridad del cifrado de Cyphersol?
Para entenderlo, pensemos en cuál es el nivel de seguridad de una seed.
Como ya se mencionó, una seed no es más que una serie de 12 o 24 palabras tomadas de una base de datos de 2048 palabras.
Y se considera prácticamente inviolable porque para descifrar la seed no sólo se deben encontrar las 12 o 24 palabras, sino que también se debe acertar su secuencia correcta.
Sin embargo, esta inviolabilidad se desmoronaría en el momento en que alguien la obtuviera.

Ahora imaginemos la siguiente seed en claro:

borrow soon dance shrimp evoke scrub village tuna aware angry find hub

Imaginemos que la codificamos con una serie de cadenas aleatorias hasta que se convierta así:

Tbk78Zmc23W84C77C77Cne103W79Wk15Awp1Cne103Y100J50Tbk78W109C20J50C53W50Cm82Cm50Ys29Cne15Zct71Zct15Cm54Y34Cm95Zct73Cm14B57B86Hz3B90Cne11Cm88Xf2Hz4Xf53Cne55Y103C31Y41Hz36Y27J81Tbk78Cm25Zmc77Xf64Cm108Tbk78Zct104Xf67Wk24Cm88W50W28Hz36C65J96Y33B59W28Xf74Wk10Xf64Xf59Cne60Zmc49Awp75J64

O que se convierta así:

C26J16Tbk54W72Ys102Cne101Xf53Hz45Hz9Awp72W99J95Awp43J53Hz25B31Xf106Awp63Cne73B51Hz54Wk10Cm3Awp109Cne60Y105Cm75J16Zct61J81B38Wk80Hz96W72C107Cne59C9J97W20J25J25Cm108Cm16Cm95Tbk78B63Xf2B96Wk24Zct86Wk24Cne101J53W72Hz81Tbk78Cne41Zmc34Hz14Wk88Zmc26Zmc98Hz42Awp9C65Y80Y34Hz90Y7Zmc23

Visto así, por supuesto, este código no significa nada.
Una cadena alfanumérica de caracteres y números totalmente aleatorios.
Y aun así, aunque no lo parezca, en ambos casos son el código de la misma seed.
Podría crear un número infinito y siempre diferente de estos códigos.
La decodificación de estos códigos siempre transformaría el código de nuevo en el texto original.
Además, y es la verdadera peculiaridad de Cyphersol, aunque ahora parezca imposible, todo el procedimiento tanto de codificación como de decodificación puede realizarse manualmente sin la ayuda de Cyphersol.
Sistema de codificación aleatorio
El funcionamiento se basa en la codificación de cada letra mayúscula, minúscula, caracteres acentuados y especiales, número, símbolo, espacio y retorno de carro con cadenas de códigos aleatorios.
He hablado de código aleatorio.
Para entender este concepto importante, intentaré explicarlo con un ejemplo de lo que sería el resultado de un código no aleatorio.
Cuando hablo de un código no aleatorio, me refiero a un sistema que codifica un carácter dado siempre con el mismo código.
Aquí está el ejemplo de codificación de este tipo con unas pocas palabras simples, que sin embargo contienen muchas letras iguales.

mamma e papà

Estas 3 palabras están compuestas por 3 "m", 3 "a", 2 "p", 1 "e", 1 "à" y 2 espacios.
Una codificación "no aleatoria" asignaría la misma cadena de código a la misma letra.
El resultado podría ser algo similar a lo siguiente:

Tdz82Gw69Tdz82Tdz82Gw69Yn78Het90Yn78Kx8Gw69Kx8N33

Un código de este tipo no serviría de nada ya que en poco tiempo sería fácilmente descifrado.
Son evidentes las repeticiones y esto haría que un software pudiera entender fácilmente a qué letras corresponden.
Hagamos un análisis rápido.
Hay códigos que se repiten iguales.
Son los que corresponden a las letras (o espacios) presentes de manera múltiple:

Tdz82 = m


Yn78 = espacio

Het90 = e

Kx8 = p

N33 = à

Pero, ¿qué pasaría si el código fuera verdaderamente aleatorio, es decir, si cada letra mayúscula, minúscula, acentuada, número, caracteres especiales, símbolo, espacio y retorno de carro fueran codificados con códigos aleatorios y distintos entre sí?
Veamos un posible resultado:

Pjb107D44Te45Kx12Q32Yrw75Q103Het109Q6Gw69Tdz56D42

Todas las letras, incluso las iguales, y los espacios han sido codificados de manera única.
Por ahora solo tendrán que confiar en el resultado que les mostraré. Entenderemos el procedimiento más adelante:

Pjb107 = m
D44 = a
Te45 = m
Q32 = a
Yrw75 = primer espacio
Q103 = e
Het109 = segundo espacio
Q6 = p
Gw69 = a
Tdz56 = p
D42 = à

En este ejemplo, podemos notar que cada letra o espacio ha sido codificado por una cadena aleatoria (que puede variar de 2 a 7 caracteres dependiendo de la matriz elegida como veremos más adelante).

Cada letra y espacio han sido codificados individualmente y de manera sustancialmente única.
El hecho de que, además de varios caracteres, la puntuación, los espacios y los saltos de línea se codifiquen de exactamente la misma manera (en esta versión del software hasta 100 códigos por carácter pero nada impide aumentar enormemente este límite), es lo que hará imposible para cualquier software determinar no solo qué palabras y caracteres están presentes en la frase, sino también su número.
Y por lo tanto, es lo que hará imposible para cualquier software descifrar el código.

Pero si el código es aleatorio, ¿cómo será posible decodificarlo?
La aleatoriedad no se refiere a que no haya una regla en su construcción.
La construcción del código se basa de hecho en una matriz muy particular.
Y en este punto, comencemos la guía sobre el funcionamiento real.
Haz clic en el enlace de abajo para ver la guía práctica.