Consejos para eludir la censura y medidas contra la represión

Ponemos a disposición de nuestros lectores una lista de recomendaciones preparada por organizaciones como Anonymous o Cubalex

Consejos para la supervivencia en condiciones de vigilancia digital extrema. (Cortesía)
Consejos para la supervivencia en condiciones de vigilancia digital extrema. (Cortesía)

[Varias organizaciones, como Anonymous o Cubalex, han preparado una lista de consejos para eludir la censura en internet y para limitar los riesgos en las manifestaciones. 14ymedio los pone a disposición de sus lectores y actualizará esta información regularmente.]

1. Usa PIN o contraseñas alfanuméricas

Utiliza contraseñas alfanuméricas de no menos de 10 caracteres que contengan números, mayúsculas, minúsculas y caracteres especiales. No utilices bloqueo por patrón, huella digital o reconocimiento facial.

2. Encripta el contenido del dispositivo

Habilita la encriptación del dispositivo Android o iPhone, incluyendo la encriptación de la tarjeta microSD en el caso de dispositivos Android con ranura microSD. Habilita BitLocker en Windows. Si tienes un dispositivo con otro sistema operativo, haz una búsqueda de cómo hacerlo.

Si necesitas hacer una copia de archivos o carpetas para guardar en un dispositivo de almacenamiento externo u otra razón, usa una aplicación de encriptación

3. Encriptación de archivos y carpetas

Si necesitas hacer una copia de archivos o carpetas para guardar en un dispositivo de almacenamiento externo u otra razón, usa una aplicación de encriptación. Recomendamos GPG. Disponible para casi todas las plataformas. Se requiere de cierto entrenamiento para su uso efectivo. Extremadamente seguro.

4. Gestor de contraseñas

Usa una aplicación de gestión de contraseñas, Recomendamos cualquiera de la familia de KeePass (KeePass2, KeePassDroid, Keepassium, etc.) Usa el generador de contraseñas de la aplicación y genera contraseñas de 20 o más caracteres con los requisitos mencionados en el punto 1. NO almacenes las contraseñas en el navegador, cualquiera que este sea. NUNCA almacenes o copies las contraseñas en libretas, agendas o ficheros en texto plano. Existen versiones de KeePass en alguna de sus variantes para todos los sistemas operativos.

Recomendaciones por si decide ir a protestar. (Cortesía)
Recomendaciones por si decide ir a protestar. (Cortesía)

5. Navegador web

Utiliza Tor. Configura el borrado seguro al cerrar sesión y configura DuckDuckGo como herramienta de búsqueda. Existen versiones de Tor para todos los sistemas operativos.

6. Mensajería

No utilices bajo ningún concepto mensajería SMS sobre la red de telefonía. Utiliza servicios de mensajería seguros. Recomendamos Telegram y Signal. No utilices o reduce al mínimo la creación de grupos para información realmente sensible. Ambas aplicaciones están disponibles para todos los sistemas operativos. NO uses WhatsApp, Messenger u otro.

7. Redes sociales

Aprovecha al máximo las redes sociales como plataforma de denuncia y convocatoria pública. Reduce al mínimo o elimina completamente su uso para cualquier actividad que pueda exponer datos personales o coordinación que no sea explícitamente pública.

8. Correo electrónico

Si necesitas un correo electrónico verdaderamente seguro y anónimo, usa ProtonMail. Tiene aplicaciones disponibles para Android e iOS y una versión web para computadoras.

¿Qué hacer si la manifestación es dispersa, reprimida o se torna violenta? (Cortesía)
¿Qué hacer si la manifestación es dispersa, reprimida o se torna violenta? (Cortesía)

9. VPN

Prácticamente no necesita explicación. El uso de VPN te permite acceder a sitios bloqueados por Etecsa. No recomendamos uno en específico: usa el que más te guste o mejor conozcas, incluso es recomendable contar con más de uno y utilizar el que mejor funcione en cada momento.

10. Almacenamiento en la nube

A pesar de las limitaciones de conectividad, es posible que necesites tener respaldo en la red de algún documento muy importante, la base de datos de KeePass o algo parecido. Recomendamos el uso de Mega. Cuenta con encriptación de extremo a extremo. Importante: NO tiene opción de recuperación de contraseña. Dispone de la herramienta de sincronización MegaSync con versiones para prácticamente todos los sistemas operativos.

11. Sistema operativo portátil

Si no quieres dejar ningún tipo de trazas en una computadora, utiliza Tails. Es una distribución GNU/Linux diseñada para garantizar una privacidad extrema. Contiene las herramientas necesarias para navegar la web, editar documentos y algunas más. Solo tienes que iniciar tu computadora desde una memoria flash con la imagen del sistema y listo. Extremadamente intuitiva y fácil de usar.

12. Jaula de Faraday

Los móviles, aun cuando están apagados, pueden ser rastreados y recopilada su metadata por Etecsa. Si no quieres que esto suceda, construye una jaula de Faraday para el móvil. Se puede hacer con papel metálico de envolver (sí, sé que es Cuba y no hay ni papel sanitario, sé creativo). No es más que un sobre completamente cerrado de algún material metálico donde guardar el teléfono. Haz una búsqueda en internet y verás que es extremadamente sencillo de hacer. (Recomendado para paranoicos con delirio de persecución).

¿Quieres tomar fotos y videos de la marcha y difundirlos de forma segura? (Cortesía)
¿Quieres tomar fotos y videos de la marcha y difundirlos de forma segura? (Cortesía)

Recomendaciones adicionales

- Cuando no tengas internet o no sea recomendable transmitir en vivo, graba en video lo que está sucediendo, guárdalo y publícalo o envíalo después. Tanto cuando transmitas en vivo como cuando grabes un video, menciona SIEMPRE al comenzar, la fecha, hora y lugar del suceso. Eso evita confusiones y posibles manipulaciones y facilita el trabajo de los medios y su divulgación posterior.

- Evita al máximo posible usar la misma contraseña para más de un dispositivo, sitio, servicio o aplicación. Si en algún momento algún dispositivo cae en manos de terceros, cambia inmediatamente tus contraseñas. Si usas un gestor de contraseñas, te facilitará hacerlo de manera rápida y segura.

- Si consideras que tu móvil te puede ser ocupado, apágalo inmediatamente o bloquéalo. Mantén tu computadora y demás dispositivos apagados si no los estás usando por si resultan ocupados en un registro sorpresivo.

- Busca en internet consejos de cómo crear contraseñas seguras. No es tan difícil como piensas. Cámbialas con cierta frecuencia, no te confíes.

- Nunca instales una aplicación sin comprobar primero en internet que es completamente segura. Instala SIEMPRE desde el sitio oficial del desarrollador, Github, Google Play o App Store. Abstente de utilizar cracks, key generators y similares.

- No abras ningún mensaje si no estás seguro que proviene de una fuente de confianza, confirma primero. Si contiene algún link, no lo abras sin comprobar con el remitente que es un link válido. No te conectes a una red wifi que no conozcas y puedas comprobar que es válida. Desconfía de lo que parezca demasiado bueno. Puede ser una trampa.

- Usa GNU/Linux.

________________________

Colabora con nuestro trabajo:

El equipo de 14ymedio está comprometido con hacer un periodismo serio que refleje la realidad de la Cuba profunda. Gracias por acompañarnos en este largo camino. Te invitamos a que continúes apoyándonos, pero esta vez haciéndote miembro de nuestro diario. Juntos podemos seguir transformando el periodismo en Cuba.

Imprimir

  • Facebook Like:
  • Google Plus One:
  • Tweet:
  • Tumblr:
  • Compartir:

Comentarios 6