La activista Yamilka Laffita, conocida como «Lara Crofs» en las redes sociales, reportó ayer el hackeo de su cuenta de Facebook, en lo que parece haber sido un intento burdo, absurdo y totalitario por parte de la Seguridad del Estado en Cuba para opacar la labor de la activista.
Minutos después de haber perdido el acceso a su cuenta, se subió como foto de portada una imagen de Fidel Castro, y minutos después una declaración en la que supuestamente Lara Crofs renunciaba a su activismo y «reconocía» haber actuado durante más de diez años para dañar a la Revolución.
Al «hackeo» de su cuenta de Facebook, se supo luego, se sumó la pérdida del acceso a su cuenta de Instagram, Whatsapp, y otras dos cuentas de correo eléctrónico.
El presente texto se elaborará siguiendo pautas que le permitan a Lara Crofs y a otros activistas – y personas en general – proteger sus cuentas de correo eléctrónico y cuentas en redes sociales.
Cómo proteger tus cuentas y correos electrónicos
Proteger tus cuentas y correos electrónicos bajo un régimen totalitario no es una tarea sencilla, pero tomar un grupo de medidas reduce significativamente el riesgo de exposición. Recuerda: tu privacidad y seguridad son tu derecho, incluso en las condiciones más adversas. Incluso aunque el régimen cubano no lo quiera.
En un contexto donde el estado puede monitorear, interceptar o incluso manipular tus comunicaciones, como sucede en el caso cubano donde todas las comunicaciones pasan por una misma empresa plegada a las órdenes de la Seguridad del Estado, proteger tus cuentas y correos electrónicos no es solo una medida de privacidad, sino de seguridad personal.
Los regímenes totalitarios suelen emplear tácticas como la clonación de tarjetas SIM, instalación de apps maliciosas, el rastreo de mensajes o el control de servidores locales para espiar y censurar.
La activista, luego de recuperar la cuenta gracias a la ayuda de amigos informáticos, luego de seis horas de arduo trabajo, dijo que el problema estuvo en que ella tenía configurado que el famoso mensaje del doble paso (ya explicaremos luego qué es esto) le llegase a su número de teléfono en Cuba. Interceptado el mensaje, ya el resto fue fácil para los hackeadores.
A continuación, algunos consejos clave para mantener tus comunicaciones seguras. No es necesario que siga las pautas una por una. Aplique lo que corresponda a su caso y con lo que Ud. se sienta cómodo. Si siente dudas, pida ayuda a un amigo experto.
1. Usa autenticación en dos pasos, pero con cuidado
- Evita los códigos por SMS: En regímenes con capacidad para clonar tarjetas SIM, e interceptar mensajes no cifrados, los códigos enviados por mensaje de texto son extremadamente vulnerables. Opta por aplicaciones de autenticación como Google Authenticator, Authy o Microsoft Authenticator.
- Generadores de contraseñas: Si no puedes evitar los SMS, utiliza servicios que generen contraseñas de un solo uso directamente en tu dispositivo.
2. Encripta tus correos electrónicos
- Cifrado PGP: Implementa herramientas como GPGTools o ProtonMail, que permiten cifrar tus correos para que solo el destinatario pueda leerlos.
- Proveedores seguros: Cambia a servicios de correo electrónico que prioricen la seguridad, como Tutanota, Mailfence o ProtonMail, y evita los que operen directamente bajo jurisdicciones locales represivas.
3. Mantén tus dispositivos protegidos
- Actualizaciones constantes: Asegúrate de que tu sistema operativo y tus aplicaciones estén siempre actualizados. Los parches de seguridad son cruciales.
- Cuidado con las aplicaciones locales: Evita descargar aplicaciones desarrolladas por entidades estatales o de dudosa procedencia. Pueden incluir spyware.
- Antivirus confiable: Instala un antivirus confiable, especialmente en tu teléfono móvil, donde pueden introducir software espía más fácilmente.
4. Evita redes Wi-Fi públicas
- Usa una VPN: Las redes Wi-Fi públicas son especialmente vulnerables a los ataques de intermediarios, pero una VPN encripta tu tráfico y oculta tu dirección IP.
- VPN confiable: No todas las VPN son seguras. Opta por proveedores con reputación internacional, como NordVPN, ExpressVPN o Surfshark.
5. Mantén tus contraseñas seguras
- Gestores de contraseñas: Usa un gestor como LastPass, 1Password o Bitwarden para generar y almacenar contraseñas fuertes.
- No reutilices contraseñas: Una contraseña comprometida en una cuenta puede dar acceso a muchas otras si las reutilizas. Puedes usar combinaciones relacionadas, con letras y números que apunten a una contraseña general. Por ejemplo, «general2000», puede tener variantes como: g3neral1898, gen3ral1902, gen3r@11940, apunta a fechas reconocidas dentro de la historia de Cuba, imposible de olvidar para muchos – los afines al sistema pueden usar el 1959 – y con sustituciones del 3 por la e, la @ por la a, y la l por el 1.
6. Protege tu tarjeta SIM
- Bloqueo PIN: Configura un PIN para tu tarjeta SIM. Así, si alguien la extrae, no podrá usarla en otro dispositivo sin el código.
- Número virtual: Para cuentas críticas, utiliza servicios como Google Voice, Twilio o números virtuales que no dependan de tu operador móvil local.
7. Usa mensajería cifrada
- Aplicaciones seguras: Opta por aplicaciones como Signal, Wire o Threema, que ofrecen cifrado de extremo a extremo.
- Autodestrucción de mensajes: Usa funciones que permiten que los mensajes se eliminen automáticamente tras un tiempo determinado.
8. Desactiva permisos innecesarios
- Revisa los permisos de las aplicaciones: No permitas que aplicaciones accedan a tu ubicación, contactos o cámara a menos que sea absolutamente necesario.
- Modo avión: Cuando no uses tu teléfono, mantén activado el modo avión para evitar posibles rastreos.
9. Crea un plan de respaldo
- Copia de seguridad encriptada: Haz copias de seguridad de tus datos importantes en dispositivos o servicios que estén fuera del alcance del régimen, como discos duros encriptados o servicios en la nube con sede en países seguros.
- Cuentas secundarias: Crea cuentas alternativas y seguras para acceder a información crítica sin comprometer tu identidad principal.
10. Mantén un perfil bajo
- Minimiza la exposición: Evita publicar detalles personales en redes sociales que puedan ser utilizados en tu contra.
- Separación de cuentas: Usa diferentes correos para propósitos específicos: personal, laboral, cuentas bancarias, etc.
Si bien estas recomendaciones son generales, y en el caso de Cuba el punto nro. 4 luce hasta impensable, hay otras recomendaciones específicas, las cuales analizaremos más adelante.
El caso de Lara Crofs. Cómo proteger tu cuenta de Facebook en entornos de alta vigilancia
Proteger tu cuenta de Facebook es crucial en entornos donde los regímenes totalitarios pueden intentar acceder a tus datos o bloquear tu perfil para silenciarte. Aquí te dejo una guía específica y práctica, basada en las opciones de seguridad que ofrece esta red social:
1. Usa autenticación en dos pasos (2FA)
- Google Authenticator: Configura la autenticación en dos pasos con una app como Google Authenticator o Authy. Esto asegura que, incluso si alguien obtiene tu contraseña, necesitarán un código adicional para acceder.
- Códigos de respaldo: Si no puedes usar aplicaciones 2FA, guarda los códigos de seguridad que Facebook te proporciona al configurar la autenticación en dos pasos. Escríbelos en un lugar seguro y fuera de línea, como una libreta o un gestor de contraseñas.
- Evita SMS: En contextos de alta vigilancia, no uses SMS como método de 2FA, ya que las tarjetas SIM pueden ser clonadas.
- Anotar los códigos de seguridad si vas a cambiar de aplicación 2FA o desinstalarla: Este consejo es fundamental pues, una vez configurado tu acceso a Facebook mediante estas aplicaciones, si las desinstalas, corres el riesgo de no poder usar un código de entrada (de los generados por ella) si es que no los anotaste previamente.
2. Configura amigos de confianza
- En la configuración de seguridad de Facebook, selecciona de 3 a 5 amigos de confianza que puedan ayudarte a recuperar tu cuenta si pierdes acceso.
- Consejo: Elige personas leales, fuera del alcance del régimen, y asegúrate de que entiendan cómo funciona este sistema.
3. Activa alertas de inicio de sesión
- Facebook permite configurar alertas que te notifican cada vez que alguien intenta iniciar sesión en tu cuenta desde un dispositivo desconocido o una ubicación inusual.
- Habilítalas en: Configuración > Seguridad e inicio de sesión > Recibir alertas sobre inicios de sesión no reconocidos.
- Notificaciones alternativas: Recibe estas alertas no solo en Facebook, sino también en tu correo electrónico.
4. Revisa los dispositivos conectados
- Regularmente revisa los dispositivos y sesiones activas desde: Configuración > Seguridad e inicio de sesión > Dónde has iniciado sesión.
- Si ves algún dispositivo desconocido o una ubicación sospechosa, ciérralo inmediatamente.
5. Asegura tu contraseña
- Usa una contraseña única, larga y difícil de adivinar, pero de recordar para ti. Incluye mayúsculas, minúsculas, números y símbolos.
- Cambia tu contraseña periódicamente (si deseas) y no la reutilices en otros servicios.
- Usa un gestor de contraseñas como Bitwarden o LastPass para recordar contraseñas complejas.
6. Configura contactos alternativos
- Proporciona un correo electrónico alternativo y seguro que no esté asociado con otros servicios, para que Facebook pueda contactarte si hay problemas con tu cuenta.
- Si tienes un número de teléfono vinculado, utiliza uno que no sea fácil de rastrear o que esté fuera del alcance del régimen. Un amigo de confianza en un país donde la Seguridad del Estado no puede actuar, es aconsejable.
7. Revisa y ajusta la privacidad de tu cuenta
- Limita quién puede ver tus publicaciones y tu información personal. Configura la visibilidad de tu perfil en: Configuración > Privacidad.
- Asegúrate de que solo tus amigos puedan enviarte solicitudes o mensajes, y revisa tu lista de amigos para evitar perfiles sospechosos. No es necesario que aceptes cualquier solicitud de amistad. Hay personas que se ganan tu confianza durante años de trabajo y siempre, desde un inicio, pudieron haberse acercado a ti para obtener información personal y confidencial tuya.
8. Descarga una copia de seguridad de tu cuenta
- En caso de que pierdas acceso a tu cuenta, descarga regularmente una copia de seguridad de tu información: Configuración > Tu información de Facebook > Descargar tu información.
9. Usa el modo “Acceso confidencial”
- Cuando uses computadoras compartidas o dispositivos públicos, utiliza el modo “Acceso confidencial” de Facebook. No permitas que guarde tu contraseña ni permanezcas conectado tras salir.
10. Evita enlaces sospechosos y phishing
- Desconfía de mensajes o correos que parezcan ser de Facebook y te pidan ingresar tu contraseña o información personal. Verifica siempre la URL antes de ingresar datos.
11. Limita permisos de aplicaciones de terceros y no te instales cualquier cosa en el teléfono (ninguna plataforma de pago del régimen es aconsejable. Evita la mensajería Todus)
- Revisa qué aplicaciones tienen acceso a tu cuenta en: Configuración > Seguridad > Aplicaciones y sitios web. Elimina las que no reconozcas o ya no uses.
12. Considera usar una VPN
- Si sospechas que tu conexión está siendo monitoreada, utiliza una VPN confiable para ocultar tu ubicación y proteger tu tráfico de datos al acceder a Facebook.
Con estas medidas, puedes reducir significativamente el riesgo de que tu cuenta sea comprometida. En entornos de vigilancia extrema, la combinación de autenticación fuerte, contactos de confianza y una buena «higiene digital» es tu mejor defensa.
Sé desconfiado: Cómo evitar trampas digitales y proteger tu cuenta de Facebook
En un mundo donde los atacantes emplean tácticas cada vez más sofisticadas, la desconfianza razonable es una herramienta poderosa para proteger tus cuentas. Aquí te explico cómo reconocer y evitar los riesgos más comunes:
1. Desconfía de notificaciones y mensajes «auténticos»
- Correos sospechosos: Los atacantes pueden enviar correos que aparentan ser de Facebook, pero no lo son. Estos mensajes suelen incluir enlaces para «verificar tu cuenta» o «restablecer tu contraseña».
- Características de mensajes falsos:
- Errores gramaticales o de ortografía.
- Direcciones de correo que no terminan en @facebook.com.
- Sensación de urgencia: «Actúa ahora o perderás tu cuenta».
Qué hacer:
- No hagas clic en enlaces directamente desde el mensaje. Ve al sitio oficial de Facebook escribiendo la URL manualmente en tu navegador: www.facebook.com.
- Si tienes dudas, revisa directamente en tu cuenta si hay alertas legítimas.
2. Evita escanear códigos QR desconocidos
- Los códigos QR pueden redirigirte a sitios maliciosos sin que lo sepas. Solo escanea códigos de fuentes confiables.
Qué hacer:
- Usa aplicaciones que previsualicen la URL antes de abrirla al escanear un QR.
- Si un amigo te envía un QR, o cualquier otra cosa que te resulte sospechosa, verifica directamente con él antes de usarlo.
3. Ten cuidado con enlaces sospechosos
- URL (Uniform Resource Locator): Es la dirección de un sitio web. Ejemplo: https://www.facebook.com. Una URL sospechosa puede ser una trampa.
- Características de URL sospechosas:
- Variaciones sutiles: faceb00k.com en lugar de facebook.com.
- Extensiones raras: .xyz, .cc, o combinaciones inusuales como .facebook-login.com.
- Nombres largos o llenos de números: http://abc123-facebook-login-info-security.com.
Qué hacer:
- No hagas clic sin verificar la URL. Coloca el cursor sobre el enlace para ver la dirección completa antes de abrirlo.
- Verifica que la URL comience con https:// (protocolo seguro) y que el dominio sea exactamente el que esperas.
4. Verifica que el sitio sea seguro (HTTPS)
- HTTPS significa que la conexión entre tu dispositivo y el sitio web está cifrada, lo que protege la información que envías, como contraseñas o datos personales.
- Un sitio seguro mostrará un ícono de candado en la barra de direcciones del navegador.
Qué hacer:
- No ingreses información personal en sitios que no usen HTTPS.
- Incluso con HTTPS, verifica que la URL sea legítima (los atacantes pueden usar HTTPS en sitios falsos).
5. Otras medidas para protegerte
- Evita descargar archivos de fuentes desconocidas: Podrían contener malware que robe tus datos o controle tu dispositivo.
- Desactiva la apertura automática de enlaces en tus apps de mensajería. Esto te permite inspeccionar los enlaces antes de abrirlos.
- Usa un navegador confiable con bloqueadores de publicidad: Muchos anuncios maliciosos intentan redirigirte a sitios peligrosos.
Por extraño que pueda resultarte o incómodo, la desconfianza, en un mundo digitalizado y tecnológico es una herramienta clave. Ser desconfiado no significa vivir con paranoia, sino estar atento y analizar cada interacción en línea. Si algo parece demasiado urgente, atractivo o sospechoso, lo más seguro es que sea una trampa. Sigue estas pautas y añade una barrera más a los intentos de comprometer tu seguridad.
Cómo implementar doble entrada con verificación en dos pasos para proteger tus cuentas
La «doble entrada» en verificación en dos pasos es una estrategia avanzada que combina múltiples niveles de autenticación cruzada, utilizando varios correos electrónicos o teléfonos. Este método es especialmente útil en entornos de alta vigilancia, ya que añade capas adicionales que hacen casi imposible el acceso no autorizado a tus cuentas. Aquí te dejo una guía paso a paso para implementarlo:
1. Configuración básica: doble entrada con correos electrónicos
a. Paso 1: Configura el correo principal
- Escoge un correo principal (ejemplo: Gmail).
- Activa la autenticación en dos pasos usando:
- Aplicación de autenticación como Google Authenticator o Authy.
- Códigos de respaldo.
- Opcional: Vincula un correo alternativo como respaldo, preferiblemente en otro proveedor (ejemplo: Yahoo).
b. Paso 2: Vincula un segundo correo (respaldo)
- Configura un segundo correo electrónico (ejemplo: Yahoo) como método de recuperación o autenticación para el primero.
- Activa la autenticación en dos pasos en este segundo correo también.
- Usa un tercer correo (ejemplo: Outlook) para recibir los códigos de recuperación.
c. Paso 3: Doble entrada
- Al intentar acceder a tu correo principal, necesitarás el código enviado al correo de respaldo.
- Para acceder al correo de respaldo, necesitarás el código enviado al tercer correo.
- Esto crea un ciclo de autenticación cruzada que dificulta la intervención externa.
2. Configuración avanzada: doble entrada con teléfonos
a. Usa dos teléfonos independientes
- Registra un número de teléfono principal (Teléfono A) para recibir códigos de autenticación en tu correo o cuentas críticas.
- Configura un segundo número (Teléfono B) como respaldo para recibir los códigos de recuperación del Teléfono A.
b. Intercambio de envíos de códigos
- Vincula cada teléfono a una cuenta diferente para que dependan mutuamente:
- Teléfono A se autentica mediante códigos enviados a Teléfono B.
- Teléfono B se autentica mediante códigos enviados a Teléfono A.
c. Opciones de mensajería
- Usa aplicaciones de mensajería cifrada (como Signal) para recibir y almacenar códigos en ambos teléfonos. Esto añade una capa extra de protección frente a la clonación de SIM.
3. Casos de uso combinados: correos y teléfonos
- Correo principal → Código al Teléfono A → Código de respaldo al Correo Secundario.
- Esto requiere acceso a un teléfono y un correo alternativo para completar la autenticación.
- Teléfono A → Código al Correo Principal → Código de respaldo al Teléfono B.
- Similar al caso anterior, pero intercambiando los roles del teléfono y el correo.
- Terceras plataformas:
- Usa plataformas de terceros como ProtonMail para almacenar información crítica o como correo puente para verificaciones.
4. Consejos adicionales para fortalecer la doble entrada
- Mantén equipos separados: Si puedes, accede a los correos en diferentes dispositivos (teléfono, computadora, tablet) para minimizar riesgos en caso de hackeo de uno de ellos.
- Respaldo físico: Anota códigos de recuperación en un lugar seguro (como una libreta que no esté digitalizada).
- Evita usar el mismo proveedor: Mezcla servicios de diferentes empresas (Gmail, Yahoo, Outlook) para reducir el riesgo de vigilancia por un solo actor.
- VPN para conexión: Utiliza una VPN confiable para evitar que el régimen monitoree el tráfico hacia tus correos o teléfonos.
La doble entrada con autenticación cruzada añade una barrera formidable para cualquier atacante. Aunque puede parecer engorroso y ciertamente lo es a veces, en contextos de alta vigilancia, este enfoque proporciona una seguridad invaluable para proteger tu privacidad y libertad.
tal vez quieras leer: Lara Crofs: «Ver a Amanda reír es la prueba más fehaciente de que los imposibles no existen»