Voto Electrónico en Chile y marco normativo electoral: problemas legales de un cambio tecnológico tentador

Chile está ad portas del inicio de un proceso constituyente que marca un precedente histórico. Debido a la dificultad que significa llevar procesos eleccionarios en el contexto de una pandemia, se ha propuesto establecer sistemas de voto electrónico a distancia como una manera de lidiar con los riesgos sanitarios de una votación presencial. 

En general, cuando se discute sobre la viabilidad del voto electrónico, nos entrampamos en una discusión sumamente técnica sobre ciberseguridad, vulnerabilidades y protocolos de cifrado. Y si bien en esa discusión el voto electrónico no tiene buena recepción, pues muestra una serie de dificultades, también es pertinente sumar un análisis interdisciplinario que sea capaz de evaluar si un cambio tecnológico como el voto electrónico a distancia cumple con los estándares internacionales o domésticos que se han establecido para un sistema electoral.

Es importante señalar que el sistema de votación actual (con uso de cabina secreta de votación, urnas, centros de votación donde la gente asiste personalmente, etc) también constituye una tecnología que fue intensamente discutida y ajustada a la luz de sus implicaciones normativas, pero eso se nos olvida ante lo llamativo de las nuevas tecnologías digitales.  Problemas serios en un contexto electoral, tales como el cohecho, la extorsión y el acarreo parecen ser tan del pasado, que se ha generado una especie de amnesia en el público general sobre la importancia de asegurar estándares básicos electorales, como que el voto sea personal y secreto.

Por este motivo, e intentando luchar contra esta amnesia de lo obvio, deben recordarse los principios constitucionales y nociones legales que están en juego en nuestro país cuando hablamos de un sistema electoral. Para esto, debe partir señalándose que el artículo 15 de la Constitución chilena actual indica que “En las votaciones populares, el sufragio será personal, igualitario, secreto y voluntario”. Sin ánimos de hacer un análisis detallado de esta frase, tomaremos primero la idea del sufragio personal. Este concepto está presente también en normativas como la mexicana y se refiere a la necesidad de un acto de votación presencial de cada individuo. Que el voto sea presencial significa que debe realizarse físicamente en un centro asignado de votación -sea en territorio nacional o en el extranjero- y por ello se opone a formas de sufragio como el voto por correspondencia, o votos mediante poder o delegados. 

Es fácil desprender de lo anterior que el voto electrónico a distancia no es posible en un contexto constitucional donde el voto debe ser personal. En la medida en que el voto personal significa que el voto es indelegable, entonces mecanismos como el uso de Clave Única para el voto a distancia no pasan este estándar constitucional, ya que el voto seria fácilmente delegable a otra persona tan solo compartiendo sus credenciales (RUN y clave personal).

Esta exigencia constitucional se extiende incluso a formas de sufragio admitidas en otros países como el voto por correspondencia, con lo cual la normativa chilena es particularmente estricta. Las razones están claramente establecidas en las actas de la Comisión Ortúzar (comisión que crea el texto inicial de la Carta Fundamental chilena vigente), en el sentido de que solo un voto personal es capaz de garantizar otros principios generales del sufragio, como el ser secreto. Se indica de manera ejemplar que “es evidente que cualquiera fórmula de voto no personal abre la posibilidad de que el ejercicio del derecho de sufragio no sea secreto, y en la práctica la voluntad pueda ser manipulada bajo la forma de exigirse un poder, o de conocer la correspondencia o cualquiera otra”.

El razonamiento de la Comisión Ortúzar nos lleva a otro principio relevante de analizar: el voto secreto. Este se encuentra más difundido a escala global, y la importancia del voto secreto como principio se encuentra en Tratados Internacionales de alta importancia en el mundo, tales como la Convención Europea y la Convención Americana de Derechos Humanos. Esta última, en su Artículo 23 relativo a Derechos Políticos señala que la ciudadanía debe gozar del derecho “de votar y ser elegidos en elecciones periódicas auténticas, realizadas por sufragio universal e igual y por voto secreto que garantice la libre expresión de la voluntad de los electores”. Esta lógica, también plasmada en la Constitución chilena actual, nos recuerda que solo un voto secreto asegura que cada persona pueda libremente plasmar su opinión, y no estar sujeta a extorsiones o regalos para alterarla. Se asegura un piso mínimo en toda democracia, que es que las personas efectivamente votan por quienes desean, sin presión externa. 

Esto no solo significa que la persona tenga derecho a votar sin estar en presencia de otros, sino que también la imposibilidad de que el votante genere prueba sobre el contenido de su voto. Es por ello que la ley chilena sanciona a quien saque una fotografía de su voto, estableciendo una presunción de que se trata de un delito electoral. En otras palabras, en la medida que el votante pueda votar en presencia de otra persona (por ejemplo, desde el celular), no es posible garantizar el derecho al voto secreto.

Voto secreto y voto personal son dos principios cercanos que están claramente conjugados en la legislación chilena electoral. La Ley Orgánica Constitucional N°18.700 sobre votaciones populares y escrutinios define, bajo la tecnología de la cabina de votación, un sistema cuidadosamente ajustado que asegura que las personas asistan físicamente a un centro de votación, y que en todo momento su voto se mantenga en secreto e indistinguible de otros votos. 

En vista de los dos principios constitucional y legalmente consagrados, es evidente que un voto electrónico a distancia no cumple con dichos estándares normativos. En la medida en que es un voto que se realiza sin el desplazamiento físico de la persona a un centro de sufragio, no es un voto personal. Por otro lado, en tanto no se puede asegurar que la persona no tiene ninguna presión externa a la hora de emitir su voto, no es un voto secreto. 

Queda una última variable a considerar, que se refiere a la transparencia o naturaleza pública del proceso de elecciones. Si bien este no es un principio que se encuentre consagrado en el artículo 15 de la Constitución chilena actual, es una noción muy importante en lo que se refiere a procesos electorales en el mundo. El Tribunal Constitucional Alemán, por ejemplo, ha señalado en una sentencia de marzo del 2009 que la naturaleza pública de las elecciones exige que todo el proceso de sufragio sea entendible para cualquier persona, y que sin conocimientos detallados de computadores una persona debe ser capaz de verificar si su voto está siendo contado. Es necesaria la posibilidad de una inspección personal. La importancia de la transparencia radica en que la ciudadanía tenga absoluta confianza en el proceso electoral y pueda auditar el proceso en todas sus partes.

Este estándar de transparencia se opone a un sistema que lleva el sufragio de manera electrónica, ya que los individuos no pueden ver lo que ocurre dentro de una máquina; los cálculos que se realizan no son perceptibles por la persona humana. Además, solo un grupo pequeño de expertas(os) entenderán la técnica que subyace al procedimiento, por lo que se sustrae el proceso de sufragio del control de la generalidad de la ciudadanía. Esto no cumple realmente con los estándares que se han dispuesto, por ejemplo, en el marco europeo de referéndums sugerido por la Consejo de Europa, pero tampoco cumple con lo que la Ley N°18.700 dispone respecto al proceso de conteo de votos. La ley señala un procedimiento físico de conteo y de impugnación de votos que presupone el uso de la tecnología tradicional de sufragio, y requeriría de una modificación total de esta normativa en caso de admitirse una modalidad de voto electrónico a distancia.

En definitiva, el sistema de voto electrónico a distancia no asegura en términos normativos el voto personal, el voto secreto o estándares mínimos de transparencia necesarios en una democracia. En lo concreto, es actualmente inconstitucional e ilegal establecer en Chile un sistema con estas características. Si se desea cambiar el sistema, es necesario reunir las voluntades políticas y el esfuerzo técnico de reemplazar un procedimiento cuya eficacia ya está probada. 

Aun así, y si el brillo de las nuevas tecnologías resulta todavía tentador, hay potentes razones de fondo tras estos principios legales, que se refuerzan con los argumentos técnicos descritos ampliamente en la literatura, que insisten en la necesidad de conservar la tecnología actual de sufragio para sostener la confianza en un proceso particularmente delicado para una democracia, aun en un contexto difícil como que el que impone la pandemia en curso. El caso del sufragio debe ser una lección para entender que no toda nueva tecnología debe ser implementada solo porque parece una solución atractiva.

Que se muerdan la lengua: los discursos implícitos en las narrativas gubernamentales contra el cifrado

Los servicios de comunicación, el comercio en línea, el suministro de energía para las ciudades, la infraestructura de la red. Prácticamente toda la información que transita por las múltiples fronteras de los sistemas conectados dependen de la seguridad que ofrece el cifrado. Y no solo eso, el cifrado es también una pieza fundamental para el ejercicio de derechos: la defensa de la libertad de expresión y de prensa, de expresar y asumir posturas políticas, incluso la supervivencia de grupos políticos disidentes en regiones antidemocráticas dependen de la seguridad y la privacidad que solo el cifrado tiene el potencial de ofrecer. Por eso, los ciudadanos y ciudadanas – usuarias de la red – hoy pueden brindarle mayor protección y privacidad a su información, de forma más fácil.

Este empoderamiento ha frenado el acceso de agentes del Estado a las comunicaciones privadas, cuestión antes rutinaria. Durante décadas, este acceso posibilitó programas de vigilancia masiva e incontables escuchas ilegales y, con ello, el debilitamiento de los derechos constitucionales, como el debido proceso y la presunción de inocencia. Igualmente, el cifrado ha frenado interceptaciones clandestinas de parte de agentes privados. El cifrado, por lo tanto, ha posibilitado que las personas reconquisten sus libertades y su autonomía informativa.

Frente a esa situación, las agencias de investigación – cuyo interés responde a la demanda por mayor “velocidad” en la solución de procesos criminales y la expansión de los mecanismos para acceder a círculos de información privada de la ciudadanía, comprometiendo los derechos humanos y la seguridad en la red – por años han desarrollado  narrativas que buscan resignificar la importancia del cifrado. Sin embargo, tales artificios retóricos son muy reveladores y forman parte de un conjunto de acciones sistémicas que buscan estigmatizar la tecnología (en este caso, el cifrado) por medio de su criminalización, con el objetivo de hacer susceptibles a los congresistas a este mensaje de modo que aprueben políticas orientadas a debilitarla.

Fabricando distopías

Las crisis suelen desencadenar grandes cambios, sean sociales, económicos o tecnológicos. Por eso, en escenarios de crisis, para las políticas anticifrado la apuesta se hace desde el lenguaje utilizado para referirnos a la técnica. Mientras existe un consenso entre el sector técnico, académico y social sobre cómo el cifrado “fuerte”, “seguro” o “robusto” es un recurso del cual depende la seguridad de la información, para el FBI y el Departamento de Justicia de los Estados Unidos (DOJ) este sería a prueba de órdenes judiciales y establecería zonas fuera del alcance de la ley. La imagen que quieren proyectar es la de un espacio barbárico, un ejercicio de doblepensar utilizado por regímenes de gobierno como el imaginado por George Orwell.

Los avances en las técnicas de seguridad de la información, arquitecturas que permiten establecer canales de confianza entre usuarios y servicios, así como garantizar la integridad de los intercambios informacionales críticos al funcionamiento de la administración y los servicios públicos, son deliberadamente ignorados por las narrativas de los sectores encargados de investigar los delitos y aplicar la ley. El cifrado es asociado con “espacios sin ley creados por los dueños de grandes empresas” “motivados por el lucro”. Se olvidan de que, antes de relacionarse con un modelo de negocio, se trata de un elemento clave para la resiliencia de la red, y proponer cualquier excepción es lo mismo que defender la abolición de la ciberseguridad.

Como apunta el seminal estudio “Keys under doormats”, crear brechas en los sistemas cifrados va mucho más allá de posibilitar un “acceso excepcional” al contenido protegido. Agregar un nuevo atributo (como un backdoor) en tales mecanismos, haciéndolos más complejos, genera una serie de nuevas interacciones con los demás recursos del sistema de seguridad y, con ello, vulnerabilidades imprevisibles. “La complejidad es enemiga de la seguridad”, afirman las expertas. Las entidades responsables de resguardar, por ejemplo, las claves de acceso a los sistemas cifrados serían víctimas de ataques maliciosos. Además, es igualmente posible cuestionar la misma idea de “excepcionalidad”, cuando son ampliamente conocidos los innumerables episodios de interceptación ilegal de las comunicaciones privadas, por parte de agencias estatales, sin orden judicial.

Este tipo de propuesta parece ignorar la integridad física de las personas, las protecciones a la actividad periodística o la vida de las minorías que dependen directamente del secreto de sus comunicaciones. A modo de ejemplo, hace poco se supo que la recientemente aprobada “Ley anticifrado” australiana está siendo utilizada para violar las protecciones a periodistas en el país. Igualmente, no se considera el impacto que políticas que debilitan el cifrado pueden tener a nivel internacional en otras jurisdicciones, sobretodo en países donde disidentes políticos son perseguidos por el Estado, minorías étnicas son monitoreadas o comunidades LGBTQI+ son criminalizadas por gobiernos fundamentalistas. Aún así, para el DOJ, el negocio de las empresas que ofrecen el cifrado es “vender productos para ganar dinero […] mientras nuestro negocio es prevenir crímenes y salvar vidas”.

El cifrado se basa en posibilidades matemáticas. Aún así, las narrativas gubernamentales apuestan a un solucionismo tecnológico que supera los límites matemáticos para conciliar, por un lado, las demandas de acceso a los datos y a las comunicaciones cifradas y, por el otro, la seguridad e integridad de la red. Las palabras de un representante del Ministerio Público Federal de Brasil son ilustrativas: “estos instrumentos fueron creados por hombres y, si fueron creados por hombres, pueden ser diseñados de una manera distinta”. Cuando era director del FBI, Christopher Wray  afirmaba que creía posible conciliar ambas cosas: “si podemos desarrollar autos autónomos que dan independencia para que los ciegos y personas discapacitadas se transporten; si podemos establecer mundos virtuales totalmente generados por computadoras para elevarnos al próximo nivel del entretenimiento y la educación de manera segura […], seguramente debemos ser capaces de fabricar dispositivos que, a la vez, ofrezcan seguridad y permitan accesos”. Como afirma Corey Doctorow, el FBI cree en una matemática imaginaria y que los desarrolladores no están siendo suficientemente “nerds” para solucionar esta imposibilidad técnica.

El miedo a la oscuridad es también un artificio importante en estas narrativas: “el cifrado nos amenaza con llevar a todos a la oscuridad”; “el FBI trabaja en una sala. El rincón de esta sala ha estado oscuro en los últimos veinte años […]. Este rincón ha empezado a ocupar todo el espacio”. La expresión “going dark” es un resultado directo de esa estrategia. 

Como señala Phillip Rogaway, las narrativas gubernamentales son producidas de forma que garanticen el direccionamiento del discurso exactamente hacia donde las autoridades desean que camine, en un movimiento que apuesta al miedo: el miedo al crimen, el miedo de los padres de no lograr proteger a sus hijos e, incluso, el miedo a la oscuridad. La metáfora del oscurecimiento ejercita el “branding” (la repetición del “going dark”) intentando plasmar un modo de pensar y, con eso, reconfigurar el mismo significado del cifrado.

Las imágenes e imaginarios sobre casos sensibles, como la explotación sexual de menores de edad, las amenazas de atentados terroristas o las redes de tráfico de drogas también han sido históricamente  explotadas en los discursos anticifrado. El DOJ, por ejemplo, pone el cifrado ofrecido por WhatsApp en el centro narrativo de los casos de exterminio de policías por carteles mexicanos. Por su parte, el ex-director del FBI, James Comey, ha apostado a crear escenarios distópicos de futuro: “si [el cifrado fuerte] se vuelve regla […] los homicidios se volverán comunes, los sospechosos caminarán libremente por las calles y los violadores de niños no podrán ser identificados o procesados judicialmente”.

Las expertas presentan datos más convincentes. Por ejemplo, la sola existencia del cifrado por defecto en los dispositivos desincentiva los intentos de agentes maliciosos por apoderarse de ellos, dada la imposibilidad de acceder a los datos que almacenan – una de las principales motivaciones económicas de este tipo de ataques.  Una señal de eso sería la caída en el número de hurtos de celulares desde que Apple implementó el cifrado por defecto en sus dispositivos.

Contrario a la idea del fin de la seguridad pública imaginada por las narrativas gubernamentales, el cifrado democratiza los recursos de seguridad al desencentralizarlos y hacerlos disponibles por defecto. Y al contrario de lo que supone la “sala oscura” del FBI, nunca hubo tantos medios disponibles para la recolección de datos para fines del proceso penal. Esto incluye sensores y objetos conectados a internet en los espacios públicos y domésticos, las redes sociales e, incluso, el hackeo liderado por agencias gubernamentales. La sala oscura, en realidad, se encuentra eclipsada por una era de oro de la vigilancia.

Según las narrativas de las fuerzas policiales, los “abogados de la privacidad absoluta” estarían sufriendo de un “radicalismo post-Snowden”. La sugerencia de ese tipo de afirmación es que hay radicalismo, donde lo que existe es la defensa de derechos individuales. Pasa que, al final del día, una “privacidad a medias” es un derecho frágil y fácilmente vulnerable. Además, siempre hubo privacidad absoluta. Pensar algo distinto sería lo mismo que prohibir que un mensaje escrito en papel sea después quemado. O prohibir que existan conversaciones privadas en lugares remotos. Si todos los espacios se hacen pasibles de interceptación o acceso estatal, la misma esencia de la privacidad se compromete, y las relaciones y comunicaciones de las personas se inhiben. 

En conclusión

Las narrativas anticifrado sugieren una reacción conservadora que busca desarmar, a partir del lenguaje (y, en consecuencia, del lobby legislativo), avances de orden tecnológico y social. Lo hacen simulando futuros caóticos, estados de excepción y escenarios de crisis, invocando figuras conocidas e imágenes perturbadoras, típicamente utilizadas contra las libertades en internet.

En realidad ese conservadurismo policial intenta, incansablemente, rescatar la facilidad que una vez tuvo para invadir espacios y comunicaciones privadas. Que los defensores de la “vigilancia absoluta” se muerdan su propia lengua: sus palabras no son más que ecos del pasado.

El futuro del cifrado se define en Brasil

En medio de una pandemia global que releva como nunca antes la importancia de las comunicaciones seguras por medios digitales, el Supremo Tribunal Federal de Brasil (STF) está por decidir dos acciones judiciales sobre los bloqueos de WhatsApp que conmocionaron a usuarias de internet en todo el mundo hace algunos años. Al centro de esa discusión está el debate en torno al valor del cifrado, piedra angular de la seguridad en las tecnologías digitales.

Ese valor, no obstante, es puesto en tela de juicio frente a los requerimientos de los Estados por acceder a comunicaciones e información privadas. Y en esa contraposición de narrativas sobre la tecnología, sobre la seguridad de personas o instituciones, sobre el poder, y sobre derechos fundamentales, la decisión en Brasil puede significar una nueva etapa en la discusión del cifrado en América Latina y el sur global.

Del uso de aplicaciones al derecho al cifrado

La situación de Brasil se remonta a sucesos conocidos en el mundo entero. Entre 2015 y 2016, cuatro órdenes judiciales de distintos juzgados dieron lugar a tres bloqueos de WhatsApp en Brasil. En todos esos casos, el bloqueo era adoptado como una sanción por el incumplimiento de órdenes judiciales relativas a la entrega de información por parte de WhatsApp, información que a su vez no era provista por WhatsApp, por estar cifrada. En todos esos casos, los bloqueos eran mundialmente rechazados como actos contrarios a la libertad de expresión y contrarios al uso de herramientas de comunicación más protectoras de la privacidad.

Dos acciones judiciales ante el STF mantienen viva la discusión en Brasil. La primera es una acción directa de inconstitucionalidad, ADI 5527, que sostiene que el Marco Civil de Internet contiene disposiciones inconstitucionales, en atención al uso de las mismas para el bloqueo de aplicaciones completas, con consecuencias desproporcionadas. Los jueces, al ordenar el bloqueo de aplicaciones (no solamente WhatsApp), estarían dando una interpretación equivocada al Marco Civil de Internet, al ampararse en su articulado para bloquear aplicaciones, basados en causales que no correspondían según la ley. Es decir, una sanción que es parte de las reglas sobre privacidad y protección de datos, usada a propósito del incumplimiento de reglas procesales. A su vez, el impacto del bloqueo se extendió desproporcionadamente a personas dentro y fuera del país, a personas no involucradas en el proceso judicial, en el ejercicio de sus derechos a la libertad de expresión y comunicación.

La segunda acción, la alegación de incumplimiento de precepto fundamental, ADPF 403, apunta asimismo a la defensa de los derechos fundamentales, con el bloqueo judicial de WhatsApp como el acto cuestionado por infringir derechos de libertad de comunicación, libertad de expresión y privacidad. A diferencia de la ADI 5527, que alega la inconstitucionalidad de las disposiciones que autorizan bloqueos en general, la ADPF 403 apunta a los bloqueos de WhatsApp como las medidas infractoras de derechos.

Con ocasión de los bloqueos, se suscitó una enorme preocupación mundial sobre el impacto de decisiones judiciales que impiden la comunicación privada, y la libre elección de las formas en las que se produce, especialmente tratándose de aplicaciones que a la vez son populares y ofrecen mayor seguridad. Pero a nivel judicial, los debates centraban especial atención en los motivos detrás de los bloqueos, como la necesidad de acceder a información como condición para el éxito de investigaciones criminales. Es decir, las disputas entre las narrativas sobre criptografía se movieron también desde el debate político al ámbito jurisdiccional. Y en ese debate, los ministros del STF discuten directamente sobre el valor del cifrado.

Hasta el momento, cuando no hay aún sentencias, los ministros relatores han emitido sus opiniones en ambas causas, con el propósito de informar la posterior votación del STF como cuerpo colegiado. Respecto de la ADPF 403, para la ministra relatora Rosa Weber, no se justifica el uso de Marco Civil de Internet para el bloqueo de WhatsApp, lo que no implica su inconstitucionalidad sino una aplicación errada de la ley. Pero a la vez, agregó expresamente que “sería inadmisible, y a la vez un retroceso, volver ilegal o limitar de ese modo [mediante el bloqueo] el uso de criptografía”. En cuanto a la ADI 5527, el ministro relator Edson Fachin estima que es inconstitucional prohibir a las personas utilizar criptografía de punto a punto, y menciona expresamente el impacto desproporcionado sobre las personas más vulnerables. Para el ministro, el cifrado es “un medio de asegurar la protección de derechos que, en una sociedad democrática, son esenciales para la vida pública”. Lo que la sociedad civil global ha sostenido continuamente, encuentra reconocimiento expreso en las voces de los ministros.

Vacilaciones regionales

La discusión de la temática, tanto en Brasil como en el resto de la región, es también consecuencia de regulaciones mayormente anticuadas o altamente  problemáticas. En Colombia, una ley de 1997 con amplísimo lenguaje pone en duda la licitud del cifrado en redes celulares. Leyes de telecomunicaciones en Ecuador (Art. 77) y El Salvador (Art. 42-D) hablan explícitamente de descifrado por empresas en cooperación con investigaciones estatales. Un decreto en Cuba, hoy derogado, mencionaba la encriptación con el propósito de exigir aprobación previa para su uso en redes digitales privadas. Una investigación fraudulenta en Chile esgrimía la supuesta interceptación de comunicaciones cifradas sin ofrecer información fidedigna sobre el modo de obtención.

En todos estos casos, nociones variadas de seguridad defendida por el Estado justifican una visión a menudo anticuada y en todos los casos adversa a la seguridad de las comunicaciones privadas. En otros países, la ausencia de regulación específica en torno a la investigación es parte de características generales de vacíos en la delimitación de los poderes estatales. De este modo, la inteligencia estatal parece depender de su capacidad de infringir la privacidad, aun sin reglas suficientes para asegurar su ajuste a reglas constitucionales vigentes.

La influencia de un fallo en Brasil no se limita a las cuestiones relativas a la presencia o ausencia de cifrado, sino que se inserta en un contexto más amplio de uso de potestades estatales para la investigación, y de los intentos de forzar a una empresa privada a cooperar con las autoridades públicas, además de seguir un patrón de intento de control sobre aplicaciones disruptivas. Es decir, aun cuando pueda haber un buen precedente a seguir tanto en Brasil como en el extranjero en un aspecto de estas herramientas, queda todavía camino por recorrer, especialmente en la legislación, pero también en la discusión pública, en la interacción con las empresas, y a nivel de cooperación entre estados.

La forma en que el debate político se ha producido globalmente en torno a la criptografía a nivel mundial, pone en entredicho la real probabilidad de prevalecer de los derechos individuales y colectivos por sobre los intereses de vigilancia total de los Estados. Sin perjuicio de las decisiones de la judicatura, los ejemplos latinoamericanos demuestran que todavía es el poder político el que tiene la capacidad de regular las potestades estatales de manera contraria a los derechos fundamentales, como demuestra el caso australiano en torno al cifrado, o más ampliamente en torno a la privacidad de comunicaciones en el propio caso brasileño del proyecto de ley de “fake news”.

El futuro de la criptografía

A pesar de la esperanza que otorgan los informes de los ministros relatores del STF, particularmente en la expresa defensa del ejercicio de derechos fundamentales por medio del uso de cifrado de comunicaciones, tampoco existe certeza de que los resultados finales sean favorables. Pero observar de manera más concreta y cercana debates que tan frecuentemente observábamos a distancia entre poderosos gobiernos del norte global y poderosas empresas del norte global, traen a nuestro lado del mundo la posibilidad de discutir cambios necesarios en torno a las formas en que los intereses de seguridad inciden en nuestros derechos fundamentales, y las formas en que los Estados asumen su responsabilidad en ese equilibrio.

La inminente decisión del STF brasileño sirve así como aliciente a seguir persiguiendo un objetivo crucial para el ejercicio de derechos a través de las herramientas tecnológicas: que las tareas investigativas y de inteligencia sean reguladas y ejercidas sin tratar de forzar la mano de la tecnología, sin buscar la expansión del estado vigilante, y sin alterar significativamente la vida privada de las personas. Mientras intentamos reconducir este debate a soluciones democráticas, basadas en evidencia y análisis de riesgos, y respetuosas de los derechos fundamentales, esperamos que el Supremo Tribunal Federal reafirme lo que indicó el ministro Fachin: que los derechos digitales son derechos fundamentales.

Algunos consejos de seguridad y privacidad en línea

En el ámbito de la seguridad de la información, se han estudiado las distintas formas de manipular a las personas en situaciones y contextos específicos para obtener acceso a su información privada o inducirles a realizar una acción deseada. 

La ingeniería social explora un conjunto de técnicas basadas en características específicas de los seres humanos, tales como: reciprocidad, consistencia, evidencia, autoridad, empatía, escasez. Fuera del mundo de Internet, algunos ejemplos conocidos de ingeniería social son secuestros de teléfonos falsos, pero puedes ver muchos más ejemplos aquí.

En el contexto político y virtual, algunas técnicas conocidas son:

  • Infiltración
  • Ronda virtual (OSINT)
  • SIM swap
  • Doxxing
  • Phishing

A menudo, estas técnicas se combinan entre sí para garantizar la efectividad de la acción que la persona, aquí llamada «atacante», busca realizar.

Un ejemplo reciente del uso de la ingeniería social es el caso de Balta Nunes, en Brasil. Un oficial del ejército que se infiltró en grupos de activistas en 2016 y utilizó la ronda virtual y una infiltración para localizar y seducir a los activistas a fin de recopilar información para interferir en sus planes. El oficial fue descubierto cuando dirigió a un grupo de activistas a la policía -en una manifestación contra el ex-presidente Michel Temer- y todos, excepto él, fueron arrestados.

La ingeniería social también es utilizada por las empresas, tanto para espionaje como para manipular personas, datos o interferir en la toma de decisiones públicas, como lo ilustra este reportaje.

Ronda virtual

La Ronda Virtual, en seguridad de la información, es cuando una o más personas rastrean todas las pistas que dejas en línea, una forma de cacería virtual. Esta técnica es ampliamente utilizada en la vigilancia por parte de la policía -en este ámbito se le llama OSINT (inteligencia de fuente abierta)- y fue con ella que se iniciaron muchas investigaciones en Brasil contra activistas: verificar los gustos de las páginas de Facebook, confirmar invitaciones a eventos en línea para ir a manifestaciones, y publicaciones públicas. 

Cómo proteger tu información: haz que tus cuentas de redes sociales sean privadas, agrega únicamente a personas que conozcas, evita confirmar tu presencia en los eventos en línea (opte por la opción «guardar») y desactiva el etiquetado en fotos de redes sociales. En el caso de figuras públicas que necesitan exposición, es necesario un análisis de riesgo más preciso y específico.

SIM Swap

SIM Swap es la clonación o el robo del chip de tu teléfono celular, para tener acceso a y / o robar tu información personal. Fue ampliamente utilizada en el período electoral de Brasil en 2018 contra activistas feministas de #EleNão. No es necesariamente el robo de tu teléfono celular o tu chip físico, sino extraer tus datos personales junto con los del operador telefónico de tu dispositivo.

A menudo, las personas dejan tus números de teléfono disponibles en sus redes sociales, o son víctimas de doxxing y se filtran estos datos. Una vez que esos datos han sido expuestos, un atacante puede usarlos para suplantar la identidad de su víctima frente a un operador telefónico. Como las cuentas de sitios web o aplicaciones a menudo están vinculadas a tu número de teléfono celular, un atacante podría obtener acceso a tus cuentas e incluso suplantar tu identidad en aplicaciones de mensajería, como WhatsApp.

Cómo proteger tu chip SIM/teléfono celular: deja tu número de teléfono privado y habilita la «autenticación de dos pasos» (2FA, por sus siglas en inglés) que sirve para verificar tu identidad mediante una aplicación o contraseña/pin. Puedes usarla en las aplicaciones que desees proteger (como WhatsApp, Signal, redes sociales, etc.), así -si eres víctima de este tipo de ataques- cuando un atacante intente suplantar tu identidad y acceder a tu información se encontrará con una barrera que le impedirá acceder a tu datos, mensajes, etc.

Recuerda que es importante crear una contraseña única (no utilizada en otros servicios), protegerla y cambiarla con frecuencia.

Doxxing

Doxxing es una técnica de recopilación de datos privados y/o públicos para intimidar a una persona o grupo de personas. Es extremadamente común en la disputa de narrativas, y puede conducir a la violencia de alto riesgo para las partes involucradas.

Si quieres aprender más al respecto, puedes consultar la guía de prevención y reducción de daños escrita por Gus aquí: https://gus.computer/blog/2020/06/04/doxxing/

Phishing

El phishing es una técnica antigua del mundo web, es la práctica de crear páginas o correos electrónicos similares a sitios web oficiales o redes sociales con el objetivo de robar datos de una persona específica o de varias personas al azar. El phishing se usa ampliamente para el robo de cuentas bancarias, cuentas de redes sociales y correos electrónicos.

¿Cómo evitarlo? No hagas click en los enlaces enviados por extraños, siempre verifica la dirección del sitio web al que está accediendo, nunca des tu contraseña a terceros y verifica -con la institución oficial- la información que te soliciten a través de llamadas, mensajes o correos; especialmente si se trata de un banco. Cuando accedas al sitio web de una organización, empresa o institución, verifica que tu conexión esté encriptada con un certificado válido. Es decir: usando https:// antes de la dirección, asegurándote de que el candado -que aparece a un lado de la dirección url- esté cerrado y comprobando que la dirección visitada corresponda con el sitio web de la organización, institución o empresa.







Este artículo es una traducción del original publicado por la autora en: https://medium.com/@narriral/pequenas-dicas-sobre-vigil%C3%A2ncia-e-seguran%C3%A7a-online-268c0f653499

Así que necesitas hacer una videollamada

Haz clic en la imagen para agrandarla. Haz clic aquí para descargar la publicación.

2020 será recordado como el año que vivimos confinados. La crisis desatada por la agresiva expansión del COVID-19 ha transformado por completo nuestras vidas cotidianas y, para una buena parte de la población mundial, cuestiones tan normales como dejar la casa por la mañana para ir al trabajo o a estudiar, visitar a nuestras familias o compartir con nuestras amistades se han transformado en un recuerdo cada vez más lejano de la vida “pre-crisis”.  

Las estrictas medidas de confinamiento —forzadas o autoimpuestas— requeridas para evitar el contagio y la propagación del virus, nos han obligado a buscar otras maneras de mantener el contacto. Es así como hemos visto un explosivo aumento de las videollamadas. Antes principalmente una herramienta de trabajo, hoy su uso intenta llenar el vacío que nos ha dejado la imposibilidad de compartir con los otros, y se extiende al abanico completo de “lo social”, desde las reuniones familiares a las clases de yoga.

Zoom ha sido la empresa que probablemente mejor haya capitalizado la ansiedad provocada por la pandemia, pasando de 10 millones de usuarios diarios a 200 millones de cada día. Pero este explosivo crecimiento vino acompañado de un mayor escrutinio y las distintas falencias de la plataforma comenzaron a adquirir visibilidad también. Entre las más importantes, el hecho de que Zoom comparte datos sobre sus usuarios con terceras partes, como Facebook, y que la compañía mintió respecto a la implementación de cifrado de extremo a extremo. Al mismo tiempo, prácticas como el “zoombombing” —la intromisión no deseada de extraños en una videollamada con el fin de desbaratarla—se han vuelto tristemente populares.

Desde luego, el “zoombombing” no es un problema exclusivo de Zoom, como tampoco lo son las consideraciones por la seguridad y la privacidad. Existen alternativas, cada una con sus pros y contras. ¿Cuál deberías utilizar? Elegir puede ser difícil, por lo que hemos desarrollado esta guía para ayudarte a tomar una decisión informada.

La idoneidad de un software sobre otro dependerá en gran medida de las necesidades específicas de tu videollamada. Además, es necesario recordar que ninguna solución es perfecta y que muchas veces es necesario hacer concesiones. Qué ceder dependerá de tus prioridades. Tampoco está demás decir que las videollamadas son una de las posibilidades en un abanico bastante nutrido de opciones, que quizás sea buena idea explorar. Alternativas como los correos electrónicos y los llamados telefónicos puedan parecerte anacrónicos, pero, dependiendo de las circunstancias, pueden ser mucho más cómodos y efectivos. Considera además que la tecnología que posibilita las videollamadas está lejos de ser perfecta, los cortes y las interrupciones son comunes, y la experiencia puede volverse bastante ingrata.

¿Necesitas hacer una videollamada? Perfecto. Veamos cuáles son tus opciones.

Necesito comunicarme con otra (1) persona

Lo primero que es importante saber es si es que la otra persona es menor de edad y/o si el contenido de la llamada es sensible. Si la respuesta es sí a cualquiera de esas preguntas, entonces te recomendamos el uso de software que proteja las videollamadas por medio de cifrado punto a punto. Esto quiere decir que los mensajes se transmiten codificados y son descifrados solamente cuando llegan a los usuarias o usuarios finales. Así, en caso de que alguien intentara interceptar la comunicación, no sería capaz de acceder a su contenido, incluyendo a quien administre la plataforma. Si bien hay situaciones donde el cifrado de extremo a extremo puede no ser esencial, recomendamos encarecidamente preferir las aplicaciones que lo han implementado.

En ese sentido, una alternativa interesante por su masividad es WhatsApp, que cifra el contenido de las videollamadas en ambos extremos. Esto significa que Facebook —dueños de WhatsApp- no pueden saber sobre qué están hablando sus usuarios y usuarias. Sin embargo, sí pueden conocer todo aquello relativo al contexto de la llamada: quién está hablando con quién, desde dónde, cuánto duró la videollamada, etc. Esta información se conoce con el nombre de metadatos. WhatsApp comparte metadatos con Facebook, por lo que si la privacidad de tu videollamada es muy importante para ti, te recomendamos utilizar Signal, una aplicación de mensajería similar a WhatsApp, pero diseñada con un compromiso especial por la privacidad. Ha sido desarrollada y mantenido por una fundación sin fines de lucro, (la Signal Technology Foundation) y es un software gratuito y de código abierto. Muy recomendable.

Otra alternativa interesante es Jitsi. Al igual que Signal, es un software gratuito y de código abierto. Una de sus características más atractivas es que su versión de escritorio no requiere la instalación de ningún sofware extra: basta un enlace (que puedes generar acá) para comunicarte con quién quieras. Si bien Jitsi está experimentando con la posibilidad de ofrecer cifrado de extremo a extremo a las videollamadas, lamentablemente la funcionalidad no está hoy disponible. (*) Una forma de paliar este inconveniente es utilizar un servidor seguro. El Grupo de Pesquisa em Tecnologia, Educação & Cultura recomienda los siguientes:

Otra opción es Skype, que admite el cifrado de extremo a extremo, pero es necesario habilitarlo. Para ello debes acceder al menú desplegable “Nuevo chat” y seleccionar la opción “Nueva conversación privada”. Y si da la casualidad de que las dos personas que participaran en la videollamada usan productos Apple, pueden utilizar Facetime, una opción bastante conveniente, pero solamente disponible para los usuarios y usuarias de dispositivos fabricados por esta empresa.

¿El contenido de tu videollamada no es particularmente sensible? Quizás vale la pena considerar la posibilidad de llamar por teléfono, una opción rápida y sencilla.

Necesito tener una conversación privada con un grupo pequeño de personas

Si el contenido de tu videollamada no es sensible y no involucra menores de edad —por ejemplo, si lo que quieres es juntarte con un grupo de amigos para ver cómo están y compartir a través de la cámara web— entonces probablemente las opciones listadas más arriba sean suficientes: WhatsApp admite videollamadas con hasta 8 personas, 32 en Facetime, 50 en Skype y 75 en Jitsi.

Otras opciones pueden ser Webex y GotoMeeting. Estas dos plataformas fueron diseñadas para el ámbito laboral y tienen múltiples funcionalidades, pero son más complejas de manejar. GotoMeeting es un software de pago y es probablemente una buena opción para empresas que necesiten seguir reuniéndose con sus empleados. Webex liberó recientemente una versión gratuita que soporta hasta 100 participantes. Y aunque soporta cifrado de extremo a extremo, este solo está activado para clientes de pago; quienes hayan creado una cuenta gratuita después del 18 de marzo deben solicitar la habilitación del cifrado de extremo a extremo a soporte al cliente (más información acá).

Tanto Webex, GotoMeting y Jitsi permiten asegurar las videollamadas con una contraseña, una medida que te ayudará en contra del “zoombombing”, mientras que WhatsApp, Skype y Facetime requieren identificar a cada uno de los participantes, protegiéndote contra la intrusión de desconocidos con ánimos de arruinar tu videollamada.

Una cosa que es necesario considerar es que la calidad de la videollamada se verá afectada tanto por la calidad de la conexión de cada todos los y las participantes, así como también por el número de personas conectadas a la videollamada; entre más personas participen, más difícil será asegurar la calidad de la conexión y la estabilidad de la comunicación.

Necesito tener una comunicación pública con muchas personas

El contexto de pandemia y cuarentena ha obligado a repensar los eventos públicos. Algunos han tenido que ser cancelados, mientras que otros se han transformado para satisfacer el imperativo del distanciamiento social. Si estás pensando organizar el lanzamiento de un libro, un conversatorio o un webinar, lo que necesitas no es una videollamada, sino una plataforma de streaming.

El streaming te permite transmitir audio y video en tiempo real a través de internet. Algunas de las alternativas gratuitas más populares son Youtube Live (de Google), Facebook Live (de Facebook) y Periscope (de Twitter). Otra alternativa popular, aunque de pago, es Twitch (propiedad de Amazon).

Hay dos beneficios principales que destacar de las plataformas de streaming: en primer lugar, te aseguran mejor calidad de audio y video, y mayor estabilidad de la conexión. En segundo lugar, puesto que los espectadores solamente pueden participar a por medio de texto en una ventana de chat, es más difícil ser víctima del “zoombombing”.

Una alternativa interesante puede ser utilizar una palataforma de videollamadas junto a una plataforma de Streaming, por ejemplo Jitsi y Youtube.

Necesito tener una conversación privada con un grupo grande de personas

Hay muchas razones por las cuales esto no puede funcionar a nivel técnico. Por un lado, la dificultad de mantener videollamadas con un gran número de participantes; por otro, la dificultad de mantener algo privado cuando un número importante de personas están involucradas, por mencionar solo dos.  

Dicho eso, si es algo que quieres intentar, dependiendo de cuántas personas participen, puedes utilizar las alternativas listadas más arriba (Jitsi, Skype, GotoMeeting, Webex).

¿Y qué hay de Zoom?

Probablemente la plataforma de videollamadas que más visibilidad ha adquirido en el marco de la cuarentena, Zoom no ofrece cifrado de extremo a extremo, entre otras muchas consideraciones de seguridad y privacidad. Pero si se te hace cómodo utilizarla, la videollamada no involucra menores de edad y consideras que el contenido de tu comunicación no es sensible, obviamente puedes usarla (de todos modos, sigue estos consejos para evitar el “zoombombing”). Otra opción similar es Google Meet, que recientemente abrió una versión gratuita que permite comunicarse con hasta 100 personas a través de audio y video. Como Zoom, Meet no protege las videollamadas con cifrado de extremo a extremo, pero si el contenido de la llamada no es sensible y te resulta fácil de usar (está incrustada en la versión de escritorio de Gmail), es una opción a considerar.  

¿Necesitas más ayuda?

Esta guía fue elaborada utilizando información ya recopilada por Mozilla y su proyecto “Privacy Not Included”, Freedom of the Press y su cuadro “Which Video Conferencing Tool is Right for the Job” y la Oficina de Seguridad del Internauta y su cuadro “Medidas de seguridad y privacidad en plataformas de videoconferencias”.

Además puedes revisar la guía Worried about Zoom’s privacy problems? A guide to your video-conferencing options, de The Guardian.

¿Tienes dudas o sugerencias? Escríbenos a videollamadas[at]derechosdigitales.org

Descargas

Descarga la publicación en PDF aquí.

Descarga la infografía en JPG aquí y en PDF acá.

Ediciones

(*) La versión original de esta guía, publicada el 26 de mayo, indicaba que el cifrado de extremo a extremo era posible en Jitsi cuando la videollamada se restringía a dos participantes, siguiendo lo señalado por Freedom of the Press en “Which Video Conferencing Tool is Right for the Job”. Aunque esto es técnicamente correcto, el 16 de junio nos hemos visto en la obligación de modificar la redacción de la guía pues, tras revisar con más atención la discusión en torno a este punto, nos hemos dado cuenta de que no es posible garantizar que la videollamada se mantendrá cifrada de extreno a extremo. Para mayor información sobre este punto, por favor revisar la ilustrativa discusión acá https://github.com/jitsi/jitsi-meet/issues/409

En respaldo a la libertad de expresión en espacios digitales y presenciales solicitamos la abrogación del DS. 4231

Nos manifestamos con extrema preocupación ante la disposición adicional incluída en el Decreto Supremo 4231, por la cual se amplían los alcances del Decreto Supremo 4200 que preveía de manera genérica la criminalización de desinformación, para explicitar la posibilidad de denuncia penal contra cualquier persona que difunda contenidos que «pongan en riesgo o afecten a la salud pública».  La medida ignora las críticas de la Comisión Interamericana de Derechos Humanos (CIDH) y de organizaciones internacionales como Human Rights Watch y Amnistía Internacional por su ambigüedad y sus posibles afectaciones a la libertad de expresión y no responde a las preocupaciones relacionadas a la imprecisión de los términos adoptados.

Según el texto, “las personas que inciten el incumplimiento del presente Decreto Supremo o difundan información de cualquier índole, sea en forma escrita, impresa, artística y/o por cualquier otro procedimiento que pongan en riesgo o afecten a la salud pública, generando incertidumbre en la población, serán pasibles a denuncias por la comisión de delitos tipificados en el Código Penal”. Como en el texto del decreto anterior, los términos utilizados para tipificar la conducta son genéricos. Además, no hay ninguna precisión sobre cuales serían los delitos implicados una vez que la “desinformación” no está contemplada en el Código Penal y, por tanto, no es un delito. 

Si bien el Decreto Supremo 4200 prevé penas de uno a diez años para personas que comentan delitos contra la salud pública, el artículo 216 del Código Penal, correspondiente a delitos contra la salud pública, no incluye delitos de opinión de ningún tipo.

La medida introducida por el Decreto resulta atentatoria contra los derechos fundamentales de libertad de expresión y de información, los cuales están contemplados en el  Art. 13 de la Convención Interamericana de Derechos Humanos y en la Constitución Política del Estado, y contraría las recomendaciones específicas en materia de libertad de expresión, formuladas con anterioridad por los relatores de las Naciones Unidas y del Sistema Interamericano quienes han afirmado que «prohibiciones generales de difusión de información basadas en conceptos imprecisos y ambiguos […] son incompatibles con los estándares internacionales sobre restricciones a la libertad de expresión y deberían ser derogadas». Ellos recuerdan además que «los Estados únicamente podrán establecer restricciones al derecho de libertad de expresión de conformidad con el test previsto en el derecho internacional para tales restricciones, que exige que estén estipuladas en la ley, alcancen uno de los intereses legítimos reconocidos por el derecho internacional y resulten necesarias y proporcionadas para proteger ese interés».

Por su parte la reciente Resolución 1/20 Pandemia y Derechos Humanos en las Américas de la Comisión Interamericana de Derechos Humanos, se ha referido a la materia recomendando a los Estados “asegurar que toda restricción o limitación que se imponga a los derechos humanos con la finalidad de protección de la salud en el marco de la pandemia COVID-19 cumpla con los requisitos establecidos por el derecho internacional de los derechos humanos. En particular, dichas restricciones deben cumplir con el principio de legalidad, ser necesarias en una sociedad democrática y, por ende, resultar estrictamente proporcionales para atender la finalidad legítima de proteger la salud.”

La redacción del Decreto 4231 deja amplio espacio para abusos interpretativos y  se teme una intención política de acallamiento de disidencias detrás de ambos decretos. Desde la publicación del Decreto Supremo 4200 el último 21 de marzo, 67 personas fueron arrestadas bajo la alegación de que estarían desinformando y con completa falta de transparencia acerca de sus identidades, los cargos, cuándo y cómo habrían sido aprehendidas. Se sospecha que varias de esas personas sean activistas, siguiendo las declaraciones del propio  Gobierno se trataría de «agentes políticos». Llama la atención que entre las personas arrestadas, 37 habrían tenido un juicio abreviado y estarían presas cumpliendo condena.

A lo anterior se suman declaraciones públicas del Ministro de Gobierno, Sr. Arturo Murillo, en el sentido de que la Policía está realizando «ciberpatrullajes» para poder identificar a las personas que presuntamente estarían desinformando. Esta acción, en tanto no fue esclarecido su alcance ni su base jurídica, puede ser interpretada como una medida de vigilancia y monitoreo de sociedad civil, lo que es inconstitucional e ilegal, además de atentar en contra de los compromisos de derechos humanos firmados por el Estado Boliviano. La democracia no puede ser ejercida cuando los derechos básicos son limitados y coaccionados.

Es inaceptable que la emergencia de salud que afecta a los distintos países de la región sirva de excusa para la vulneración de derechos fundamentales. Como afirman expertos internacionales de derechos humanos, la epidemia del COVID-19 no debe ser usada como base para monitorear minorías, grupos o individuos específicos o funcionar como un disfraz para la acción represiva o el silenciamiento de defensores y defensoras de derechos humanos. «Restricciones adoptadas para responder al virus deben ser motivadas por un objetivo legítimo de salud pública y no usadas sencillamente para eliminar la disidencia», señalan los expertos.

La Fundación InternetBolivia.org, siguiendo su mandato de defensa y promoción de los derechos digitales, Derechos Digitales y las organizaciones nacionales e internacionales acá firmantes, suscriben la presente declaración y exigen al Gobierno de la presidente transitoria Jeanine Añez, la inmediata abrogación de los decretos mencionados y el esclarecimiento de los 67 casos de arresto en aplicación de estos.

Firmas

Organizaciones:

  • Electronic Frontier Foundation (EFF)
  • Mexiro AC, México
  • Access Now
  • R3D: Red de Defensa de los Derechos Digitales, México
  • TEDIC, Paraguay
  • Fundación Datos Protegidos, Chile
  • Asociación por los Derechos Civiles (ADC), Argentina
  • OBSERVACOM, Latinoamérica
  • Hiperderecho, Perú
  • Fundación Construir, Bolivia
  • RadiosLibres.net, Ecuador
  • Radialistas Apasionadas y Apasionados, Ecuador
  • Asuntos del Sur, Argentina
  • IPSOAR, Argentina
  • Espacio público, Venezuela
  • Ciervos Pampas Rugby Club 
  • Sursiendo, Comunicación y Cultura Digital, México
  • MigrantesxMigrantes, Argentina
  • Usuarios Digitales, Ecuador
  • World Association for Christian Communication
  • Agencia de Prensa Internacional Pressenza
  • Fundación Hábitat Verde
  • Cooperativa Tierra Común, México
  • Intervozes – Coletivo Brasil de Comunicação Social, Brasil
  • Feminismo Comunitario Antipatriarcal Bolivia
  • MundoSur, Argentina
  • Fundación Nemboati, Bolivia
  • Diario Digital: “El Popular”, Bolivia
  • Autonomía Frente Universitario
  • Federación Estudiantil Boliviana Anarquista (FEBA)
  • Fundación Integral para el Desarrollo Regional (FINDER) El Salvador
  • Oficina Jurídica de la Mujer, Bolivia
  • Lab TecnoSocial, Bolivia
  • Manodiversa, Bolivia
  • Café Wayruru, Bolivia
  • Agrupación Ciudadana CREANDO OPORTUNIDADES – CREO
  • Coordinadora de la Mujer, Bolivia
  • ONG Realidades, Bolivia
  • ASUNCAMI, Bolivia
  • Crea País, Venezuela.
  • Feeling, Colombia
  • Revista Muy Waso, Bolivia 
  • Fondo de Mujeres Bolivia Apthapi Jopueti

Personas:

  • Esteban Calisaya, Bolivia 
  • Cristian León, Bolivia
  • Edgar Navarro, México
  • Fernanda Galicia, México
  • Eduardo Carrillo, Paraguay
  • Tatiana Cárdenas, Colombia
  • Sofía Castro Mariel, Argentina
  • María José Barlassina, Argentina
  • Agustina Salas, Argentina
  • Ignacio Fernando Lara, Argentina
  • Nayra Abal, Bolivia
  • Georgia Rothe, Venezuela
  • María Belén Arroyo, Argentina
  • Antonella Perini, Argentina
  • Catalina Rodas, Colombia
  • Fiorella Wernicke, Argentina
  • Natalia Rodriguez Blanco, Bolivia
  • Alvar Maciel, Argentina
  • Caio Fabio Varela, Argentina 
  • Guillermo Movia, Argentina
  • María Lois, España
  • Domenico Fiormonte, Italia 
  • Lourdes Bermúdez Bring, Cuba
  • Orietta E. Hernandez Bermúdez, Cuba
  • Danhiela Hernandez Bermúdez, Cuba
  • Gustavo Siles, Bolivia-España
  • Adriana Bolívar, Venezuela-Argentina
  • Camilo Vallejo Giraldo, Colombia
  • Enrique Pomar Meneses, Bolivia
  • Natalia Antezana Bosques, Bolivia.
  • Roberto Savio, Presidente de Othernews, Roma Italia
  • Ximena Argote Tarachi – Bolivia
  • Esteban Tavera, Colombia. 
  • Daniel Botero, Colombia
  • Gabriela Ugarte Borja, Bolivia
  • Rubén Elvis Mendoza Aiza, Bolivia
  • Andrés Agudo, Bolivia
  • Inés Gonzáles Salas, Bolivia
  • Jorge Vladimir García, Bolivia
  • Eugenia D’Angelo, Argentina
  • Susana Saavedra, Bolivia
  • Nataly Alvarado, Bolivia 
  • José Luis Claros López, Bolivia
  • Luis Fernando Villegas Pacasi, Bolivia
  • Adriana Pinaya Johannessen
  • Alex Jimmy Verduguez, politólogo, Bolivia
  • Gabriela Melgar, Comunicadora, Guatemala 
  • Moisés Ernesto Uceda, El Salvador
  • Manuel Antonio Menacho Céspedes, Bolivia 
  • Francisco Canedo S.de L., Bolivia 
  • Jinky Irusta Ulloa, Bolivia
  • Patricia Telleria Saavedra- Bolivia
  • Vir Martí Patzi Mamani – Bolivia
  • Dan Maitland, Canadá
  • Alex Ojeda, Bolivia
  • Mayra Barzaga  García, Cuba
  • Patricia Vargas Pacheco, Bolivia
  • Dennis Vallejos Usnayo, Bolivia
  • Huascar Berrios Copa, Bolivia 
  • María Vasquez Licona, Bolivia
  • Ignacio Morales, Bolivia
  • Ricardo Quiroz Gutiérrez, Bolivia
  • Solangeles Ortiz Bedregal, Bolivia 
  • Marco Antonio Saavedra Mogro Ph.D, Bolivia
  • Marieliza Vasquez, Bolivia
  • Juan Manuel Crespo, Bolivia
  • Jenny Lourdes Montero, Bolivia
  • Lucas De La Cruz, Perú
  • Liseth P. Jaen Hurtado, Bolivia
  • Bethel Núñez Reguerin, Bolivia
  • Alessandra Saavedra Tamayo, Bolivia
  • María del Pilar Apaza Pinto, Bolivia
  • Lila Andrea Monasterios, Bolivia
  • Gabriela Blas Chumacero, Bolivia
  • Cecilia Saavedra Tamayo, Bolivia
  • Emma Bolshia Bravo Cladera, Bolivia
  • Jorge Molina Carpio, Bolivia
  • Pablo Collada, México
  • Adriana Pérez Piegard, Venezuela
  • Olga Paredes Alcoreza, Bolivia
  • Ilze Monasterio Zabala, Bolivia
  • Javier Arteaga, Colombia
  • Daniel Willy Montoya Ugarte, Bolivia
  • Pablo Andrés Rivero, Bolivia 
  • Jorge Molina Carpio, docente-investigador UMSA, Bolivia
  • Francisco Ergueta Acebey, docente-investigador UMSA, Bolivia
  • Enrique Castañón Ballivián, Bolivia
  • Paola Yañez Inofuentes, Bolivia
  • Zulema Alanes, Bolivia
  • Pamela Gómez, Bolivia
  • Sylvana B. Exeni, Bolivia
  • Hardy Beltran Monasterios, Bolivia
  • Grecia Cecilia Tardío Rodríguez, Bolivia
  • Ruben Hilare Quispe, Nación aymara
  • Dardo Ceballos, Uruguay
  • Angus McNelly, Reino Unido
  • Kathryn Ledebur, Andean Information Network, Bolivia
  • Nicole Fabricant, Estados Unidos
  • Daniel Willis, Reino Unido