Tecnología
Tecnologías descentralizadas para protestas políticas: el caso de Tsunami Democratic

El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. El caso de Tsunami Democratic es uno de los más interesantes.

Asamblea en Gran Vía durante la primera tarde de la acampada. Fotografía de Àngel Monlleó
El impacto de Tsunami Democratic ha cambiado los modos de distribución de la información en las protestas tras la sentencia del 1-O. Foto de Àngel Monlleó
Estudiantes de Matemáticas e Ingeniería Informática de la Universidad Complutense de Madrid.
19 dic 2019 15:42

Diversas protestas políticas que se han sucedido en el mundo en los últimos meses han tenido un inesperado denominador común, no ideológico sino tecnológico: el uso de tecnologías descentralizadas para fines organizativos. Algunos de los ejemplos más sonados son las protestas de Hong Kong y las manifestaciones convocadas por Tsunami Democràtic en Cataluña. Aunque los medios de comunicación convencionales están dando una gran atención mediática a estos dos movimientos, tratan el tema de una forma más bien superficial en cuanto al aspecto técnico, y a su vez con sesgos ideológicos. Este artículo pretende presentar, de una forma divulgativa y aséptica, cómo funcionan estas tecnologías, a la vez que analizar las consecuencias jurídicas que se puedan derivar del uso de las mismas, focalizándonos concretamente en el contexto de la legislación española.

Nuevas vías de convocatoria

En el contexto de la protesta política, es siempre menester hallar una manera de eludir las acciones penales que se puedan derivar por parte del Estado que esta cuestiona. No es nada nuevo que movimientos militantes busquen vías de comunicación secretas para organizarse. No obstante, debido a la necesidad de una movilización masiva, como las vistas en Hong Kong y en Cataluña, se ve comprometido el modelo clandestino de comunicación por tener que abarcar públicos amplios. Una forma obvia de convocar a grandes grupos a manifestarse es por aplicaciones móviles, como es el caso de la aplicación Telegram, muy utilizada para difundir convocatorias de índole política. De forma completamente análoga se puede hacer uso de Whatsapp o Facebook. Todas estas plataformas funcionan de manera centralizada: disponen de un servidor central, el cual se ocupa de dar servicio a todos los clientes. Todas las comunicaciones pasan por dicho servidor, y sin él no hay infraestructura sobre la que se sostenga el servicio. Este modelo se suele denominar cliente-servidor.

No obstante, recurrir a servicios centralizados y mundialmente establecidos pone sobre la mesa un gran inconveniente: están sujetos a la legalidad de los regímenes que se ven interpelados por las protestas. De esta manera, independientemente del grado de democratización que tenga un país, las comunicaciones pueden ser interceptadas por vía judicial: las vías de comunicación pueden ser tumbadas, los organizadores procesados, y los usuarios (o protestantes) detenidos. Esto ha llevado a que los manifestantes, o más bien quienes organizan a estos, busquen vías de comunicación alternativas a los sistemas centralizados.

El punto débil de los modelos clásicos de cliente-servidor es, precisamente, el foco o la centralización de los datos y la información de los usuarios en un solo lugar, moderados por una entidad concreta. Esto beneficia a aquellos que pretenden inutilizar el servicio, pues se les proporciona un objetivo localizado, y pone en riesgo la privacidad de los usuarios, puesto que todos sus datos están recogidos en un mismo servidor.

La alternativa, lo que hoy en día se conoce como “tecnología descentralizada”, consiste en crear una red de usuarios donde todos los individuos participen en el almacenamiento, la protección y la verificación de sus datos. El Blockchain es una de estas tecnologías, una de las que más se ha oído hablar en los últimos años debido al auge del Bitcoin, y su funcionamiento resume bien la base de la tecnología descentralizada: la información se almacena como una cadena de bloques enlazados donde cada bloque contiene información de los bloques anteriores.

Blockchain
Primavera de Filippi: “Suele ser más difícil garantizar la descentralización del poder con una infraestructura descentralizada”

Primavera de Filippi es una de las investigadoras más reconocidas en el mundo del blockchain. Investiga los desafíos legales de las tecnologías blockchain peer-to-peer y, recientemente, ha publicado el libro Blockchain y la Ley, un texto que trae una nueva visión sobre las implicaciones legales de esta tecnología. 

Así, para modificar el contenido de un único bloque, sería necesario modificar la cadena entera. Esto, sumado a un consenso de confirmación de datos entre todos los nodos (potenciales usuarios) participantes, hace que la potencia de cómputo necesaria para romper la cadena no sea asumible por un usuario corriente hoy en día. Esto aumenta la seguridad del sistema, protegiendo la información de ser manipulada o modificada por usuarios maliciosos.

El reto de la descentralización

A la hora de implementar un sistema descentralizado, como el Blockchain, surgen dificultades muy distintas a las enfrentadas por el modelo cliente-servidor. En primer lugar, se debe lidiar con el fenómeno conocido como faltas bizantinas: ¿cómo establecer un protocolo de actuación común cuando varios agentes comparten información, pero algunos de ellos pueden fallar o no ser fiables? Mientras un servidor centralizado tiene hasta cierto punto un estado binario: bien funciona como se espera o bien se ha caído (por ciberataques o por otro tipo de faltas), en un sistema descentralizado se debe lidiar con que siempre pueda haber ciertos nodos malignos, que están al mismo nivel que los demás nodos, y a pesar de los cuales se debe ofrecer consistencia en el servicio. La aplicación que creó Tsunami Democràtic para coordinar las protestas en Cataluña se ha valido del sistema Retroshare, el cual hace uso de redes encriptadas P2P (peer-to-peer) y tablas distribuidas de hashing (DHTs, por sus siglas en inglés), para establecer un sistema descentralizado.

En las redes P2P, en lugar de un actor servidor y un número de actores cliente, todos los usuarios conectados actúan como iguales, pudiendo enviar y recibir de otros usuarios directamente sin depender de terceros. Así, en cada transacción, los únicos usuarios conscientes de su ejecución son el emisor (quien envía los datos) y el receptor (quien los recibe). En el caso de que un usuario quisiera enviar un mensaje a toda la red, se hace mediante una reacción en cadena: se envía en primer lugar a los nodos conectados a él y estos lo retransmiten a su vez a sus nodos vecinos, que realizarán el mismo proceso. El resultado es que, después de un cierto número de saltos, averiguar el origen del mensaje resulta complicado; esto es lo que aporta seguridad en forma de anonimidad al emisor fuente, quizás el convocante de una manifestación frente al rastreo de las autoridades. Este tipo de redes ha sido usado típicamente para compartir ficheros, en muchas ocasiones contenido con copyright; un ejemplo arquetípico es el de los torrents.

Sin embargo, ¿cómo se estructura la información cuando está dividida en una cantidad inmensa de pequeños actores? Debe existir un mecanismo que actúe de nexo, dotando a la suma de las partes de una estructura global. Es aquí donde entran en juego las DHTs, las tablas de hash distribuidas. Una DHT guarda la información del sistema en pares de clave y valor. La clave es un localizador donde buscar un fichero.

Busquemos el fichero que busquemos, va a haber exactamente un localizador para este fichero, inmediato de calcular, de entre un número máximo conocido de localizadores. Cada nodo es responsable de un cierto rango o conjunto de claves; o lo que es lo mismo, cada usuario es responsable de una parte de los datos. Así se elimina la necesidad de una unidad central de almacenamiento. La búsqueda de localizadores se hace de forma expansiva. Si un usuario desea consultar la información de un fichero, obtiene su clave y pregunta a sus nodos vecinos si la tienen. Si no la tienen, le informan de otro nodo que tiene la clave más cerca que ellos. De esta forma, en unos pocos pasos el demandante da con el responsable de dicho fichero, y puede bien consultarlo o bien escribir en él.

Existen numerosas medidas de seguridad y de precaución a la hora de establecer estas redes. En la app Tsunami Democràtic, como en el sistema Retroshare, se ha optado por certificados digitales para asociar nodos; es decir, un usuario solo se asocia con otros nodos compartiendo un código. En el caso catalán, se han decantado por códigos QR, que han supuesto que la expansión de la red solo pudiera darse entre círculos de confianza. En particular, la app limita a 10 las personas a las que se pueda asociar un nodo y exige una proximidad geográfica chequeada mediante la ubicación del móvil para tratar de hacer las conexiones de forma presencial. Asimismo, todas las comunicaciones se realizan bajo cifrado, utilizando el protocolo de código abierto GPG. Consiguientemente, incluso si el canal de comunicación entre dos nodos es interceptado, un agente externo no tiene forma de dilucidar qué quiere decir la información que interviene. No solo eso, los dos agentes pueden detectar alteraciones en el canal. Es decir, tienen un mecanismo que asegura la integridad, la autenticidad y el secreto de los mensajes que intercambian.

Por muchas virtudes que se hayan nombrado respecto a la utilización de sistemas descentralizados, la misma privacidad y seguridad que las hacen tan atractivas presentan un problema crucial: la opacidad. No hay ninguna forma de saber quién está detrás de las movilizaciones del Tsunami Democràtic. Esto blinda a los organizadores frente a la justicia, pero también supone un problema para los asistentes: no tener quien responda por las manifestaciones. Los asistentes se ven obligados a confiar ciegamente en los convocantes y esperar que velen por sus intereses.

Tanto estos activistas del procés como los organizadores de protestas hongkoneses han estado utilizando este tipo de tecnologías para coordinar movilizaciones y para realizar comunicaciones de forma segura. En particular, para mensajería electrónica, se han valido de varios mecanismos. Los catalanes han optado por utilizar Protonmail. Este servicio ofrece un cifrado desde el emisor, que mantiene los emails encriptados en todo momento. Por otra parte, está sujeta a la legislación suiza, mucho más recelosa del derecho a la privacidad que la de otros países. En Hong Kong, en cambio, se ha disparado el uso de la aplicación Bridgefy. Esta aplicación establece una red de comunicación mediante conexiones Bluetooth. Esto hace que no dependa de los proveedores de Internet, y las comunicaciones sean más difíciles de tumbar. En cambio, exige una gran densidad de usuarios para mantener la red.

Responsabilidades

Cabe preguntarse en qué responsabilidades incurren los organizadores de las protestas, así como quienes participan en las mismas, conforme a la legislación española. Vamos a comentar de forma escueta algunos de los puntos más destacados de las consecuencias que se pueden derivar de la organización y del uso de estos mecanismos de acuerdo a la judicatura española. El artículo 4 de la Ley Orgánica 9/1983 recoge que la responsabilidad del buen orden en las reuniones y manifestaciones recae sobre sus organizadores, debiendo ellos responder de los posibles daños a terceros causados por los manifestantes a no ser que demuestren que se tomaron todas las medidas posibles para evitarlo. Por lo tanto, a ojos de la ley, la persona o personas organizadoras deben estar debidamente identificadas.

Tsunami Democràtic es una organización no registrada que carece de líderes conocidos y actúa desde la clandestinidad, así que en carácter de sociedad secreta su actividad no entra dentro del marco legal de la Constitución Española (Artículo 22). Además, su aplicación infringe el GDPR, el nuevo reglamento de protección de datos de la UE, pues pide acceso a geolocalización, cámara y micrófono del dispositivo sin explicar qué se va a hacer con esos datos ni quién es el responsable de su tratamiento. Los usuarios partícipes de esta red organizativa no solo podrían ser acusados de participar en actividades ilegales, sino que también podrían ver violada su privacidad al instalar una aplicación sin términos de uso.

De hecho, tal como indica la Audiencia Nacional, el Tsunami Democràtic podría ser considerado una organización criminal, una de las estructuras delictivas más duramente penadas en España. Además, por ser un movimiento muy multitudinario y que hace uso de tecnologías avanzadas, el artículo 570 del Código Penal estipula que podrían imponerse penas de hasta 12 años de prisión para los dirigentes del movimiento, y hasta 7 años y medio al resto de miembros (además de multitud de inhabilitaciones). Si no fuera así, podría considerarse que el Tsunami constituye un grupo criminal, algo más leve que la asociación criminal, y que haría que las penas como mucho fueran de 6 años de cárcel. En el caso de que se considerara al Tsunami un grupo terrorista, las penas podrían ser bastante superiores; de hasta 15 años de prisión para los dirigentes y 12 para el resto de participantes.

El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial

No obstante, el marco legal de las tecnologías descentralizadas es ambiguo. El uso de Blockchain o redes P2P no es ilegal per se, sino que depende del objetivo para el que se utilicen. En efecto, la primera sentencia en España sobre el uso de P2P fue el caso “Dallas Buyers Club”, donde se denunció una infracción contra la propiedad intelectual por compartir una película en internet. A pesar de que parecía que esto infringía la Ley de Propiedad Intelectual, el carácter descentralizado de las redes P2P hizo que no se considerara que los usuarios estaban delinquiendo. De hecho, la sentencia además negó que se pudiera penar a usuarios en base a su dirección IP, pues eso no justificaba que el “usuario habitual” de esa IP fuera efectivamente el infractor.

Otro caso muy sonado fue el juicio contra Pablo Soto, desarrollador de aplicaciones P2P para el intercambio de archivos. Numerosas discográficas demandaron a Soto bajo el argumento de “infracción de la propiedad intelectual y competencia desleal”. Soto ganó la causa argumentando que él simplemente había desarrollado una herramienta tecnológica y no se le podía denunciar por el uso que le diesen el resto de usuarios. Bajo estos precedentes, parece que se le otorga cierta seguridad jurídica a los desarrolladores de software en España.

Tsunami Democràtic

Sin embargo, el caso de Tsunami Democràtic no se trata de un plataforma de “piratería”, sino de la aplicación de una “organización criminal que impulsa la comisión de ataques terroristas”, según palabras de la Guardia Civil, y el Estado ha tomado todas las medidas posibles para eliminar su huella en internet. En octubre, el juez García Castellón mandaba cerrar todas las páginas y cuentas en redes sociales de la entidad independentista; como resultado, los dominios tsunamidemocratic.cat y sus páginas espejo (direcciones alternativas que ofrecen fundamentalmente el mismo servicio) como democratictsunami.eu fueron bloqueadas, aunque el perfil de twitter @tsunami_dem sigue activo.

La Guardia Civil solicitó a la plataforma GitHub retirar el repositorio de la aplicación móvil (el lugar donde se almacena el código de la aplicación y desde donde se puede descargar), e incluso contactó a Telegram y las operadoras móviles para que impidieran el acceso a esta. GitHub bloqueó los repositorios en la región de España, mientras que Telegram ha adoptado una postura más neutral, afirmando que “su posición con Cataluña será la misma que ha sido con Rusia, Irán o Hong Kong”; esto es, no se va a cerrar ningún canal que no tenga relación con temas de violencia, abuso de menores, pornografía o copyright.

Quizá la medida más controvertida fue la aprobación del Real Decreto-ley 14/2019, de 31 de octubre, calificado por la Generalitat de “155 digital”, que permite al Gobierno intervenir y asumir la gestión directa de redes y servicios de comunicaciones electrónicas “en determinados supuestos excepcionales que puedan afectar al orden público, la seguridad pública y la seguridad nacional”. El decreto también obliga a que todos los servidores que trabajan con datos de la Administración Pública estén dentro de la UE.

Así, el Gobierno podría, entre otra cosas, ilegalizar el uso de tecnologías como el Blockchain para la acreditación de la identidad de las personas, uno de los métodos con los que la Generalitat podría intentar sustituir al DNI o crear una agencia tributaria paralela. El decreto autoriza al ejecutivo no solo a cerrar páginas web sin orden judicial, sino que además se reserva la prerrogativa de tumbar las infraestructuras que sean necesarias para dichas comunicaciones.

Libertad de expresión
Vicent Nos: “El Estado no puede cortar internet”

El informático al que solicitaron la creación de la estructura digital del referéndum catalán, un trabajo al cual se negó, considera que el decreto 14/2019, conocido como el 155 digital, nos pone en niveles de censura propios del franquismo o de países como China.

Las tecnologías descentralizadas introducen un abanico de oportunidades nunca antes vistas, especialmente focalizando su potencialidad en la descentralización de sistemas cuya administración está ligada a núcleos de poder. El ejemplo más conocido es el de las criptomonedas, cuya ambición última e idílica sería hacer redundante a entidades como la Reserva Federal Americana o el Banco Central Europeo.

No obstante, sus capacidades van mucho más allá: hemos hablado de sistemas de comunicación y de compartición de archivos, pero también tiene aplicaciones en vertientes como contratos inteligentes o votaciones electrónicas. Blockchain y demás tecnologías descentralizadas ofrecen una forma colaborativa, anónima, horizontal, segura y robusta de realizar un sinfín de gestiones de las que a día de hoy se encargan entidades estatales o privadas fuertemente reguladas. Esto también supone dificultades, por ejemplo, la criptomoneda se puede utilizar para realizar transacciones relativas a actividades inmorales e ilegales: compraventa de drogas y de pornografía infantil, blanqueo de capitales… Se abre un debate candente entre intervención o dejar hacer, de autoritarismo frente a laissez-faire.

Absteniéndonos de valorar políticamente las protestas de Cataluña y de Hong Kong, ambas ofrecen un interesante uso de un tipo de tecnología muy potente y prometedora. El auge del Blockchain ha permitido a las tecnologías descentralizadas desatar su potencial, atravesando ámbitos de la cotidianeidad de una forma que pocos años atrás hubiera sido difícil de imaginar. Se plantean retos a una legislación de lenta evolución que trata de seguir el ritmo a las nuevas tecnologías, que ponen en cuestión los órganos de poder tradicionales.

Archivado en: Tecnología
Sobre este blog
El blog de tecnología de 'El Salto'
Ver todas las entradas
Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Opinión
Nuevas tecnologías Inteligencia artificial: cómo educar para los retos del futuro
Cualquier tecnología que llegue al ámbito educativo se despliega inexorablemente sobre las desigualdades que el propio sistema genera, aumentándolas. Si lo que se produce es una revolución tecnológica, como por ejemplo la IA (Inteligencia artificial)
Tecnología
Karlos G. Liberal “La inteligencia artificial, más que describir unas tecnologías, describe una ideología”
Informático y hacktivista vasco de la vieja escuela, 'Patxangas' acaba de publicar un libro en el que, a través de una mirada ciberpunk, recorre los paisajes digitales de la actualidad.
#44958
20/12/2019 13:46

Sería interesante para las personas conocer los detalles técnicos que se describen aquí acerca de esta tecnología, para reflexionar finalmente sobre la situación. Es esperanzador que haya desarrollo tecnológico, aunque sea debido al contexto de represión de ciertos ideales, 1984.

2
0
#44949
20/12/2019 12:02

Excelente trabajo!!!

3
0
#44935
19/12/2019 22:09

Una investigación muy interesante dado los tiempos que corren. Me reconozco profano en la materia y hay muchos conceptos que se me escapan.

3
0
#44922
19/12/2019 18:32

Un articulo muy interesante y prometedor sobre las implicaciones del uso de las nuevas tecnologias de intercambio encriptado de datos.
Las implicaciones son tremendas en demasiados ambitos sociales

3
0
Sobre este blog
El blog de tecnología de 'El Salto'
Ver todas las entradas
Energía
Energía El informe del Gobierno culpa del apagón a Red Eléctrica y a las empresas
Red Eléctrica falló a la hora de programar adecuadamente la demanda; plantas generadoras clave incumplieron la normativa al no absorber tensión o desconectarse del sistema demasiado pronto. El Gobierno descarta el ciberataque.
Justicia
Juana Rivas Francesco Arcuri, exmarido de Juana Rivas, irá a juicio en Italia por maltrato habitual a sus hijos
Arcuri ha perdido el último recurso previo a la vista oral en la audiencia celebrada esta mañana, el juez italiano competente ha fijado la fecha del juicio para el próximo 18 de septiembre.
Argentina
Myriam Bregman “Hoy proscriben a Cristina Fernández, mañana pueden proscribir a la izquierda”
Referente de la izquierda no peronista, la exdiputada nacional y líder del Frente de Izquierdas defiende la necesidad de enfrentar a Milei en las calles y acusa a la dirigencia sindical y peronista de inacción y complicidad con la extrema derecha.
Costas
Costas Las Banderas Negras 2025 señalan la sobreexplotación turística y la ocupación costera por parte de gente rica
Los infames premios de Ecologistas en Acción otorgan el dudoso honor de la bandera negra a 48 playas cada año. En esta edición se centran en el impacto negativo del turismo de masas y dan una bandera negra a Núñez Feijóo.
Irán
Conflicto Alemania y Francia compran los argumentos de Trump y de Israel contra Irán
El G7 coincide con los erráticos mensajes de Trump, que abandona la cumbre de Canadá y publica un post incendiario. El Pentágono sigue asegurando que no participarán directamente en los ataques. De momento.
Desastres ambientales
Crisis climática El negocio de la catástrofe en zonas azotadas por fenómenos extremos
Las entidades suben precios a la vez que intentan lavar su imagen presentándose como “sostenibles”. Mientras, muchas de ellas siguen invirtiendo miles de millones en industrias como el petróleo o el carbón.
Pobreza
IMV Europa admite a trámite la reclamación colectiva contra España por la ley del Ingreso Mínimo Vital (IMV)
El Comité Europeo de Derechos Sociales ha hecho público este lunes la admisión a trámite de la reclamación colectiva interpuesta por ATD Cuarto Mundo y otras organizaciones sociales.
Palestina
Palestina Detenidos y golpeados en El Cairo algunos de los activistas integrantes de la Marcha a Gaza
La Marcha Global a Gaza exige la liberación inmediata de Saif Abukeshek, su coordinador internacional, y el resto de activistas detenidos por la policía secreta egipcia el 16 de junio en El Cairo, actualmente en paradero desconocido.

Últimas

Mallorca
Llucmajor Imágenes inéditas de la macrogranja de Mallorca ratifican las malas condiciones de las gallinas
El vídeo difundido este martes confirma el pésimo estado de la explotación, con gallinas enfermas, telarañas o huevos arrugados. Un juzgado de Palma ha abierto diligencias contra la granja por presunto maltrato animal.
Alquiler
Alquiler Consumo abre un nuevo expediente sancionador a una segunda inmobiliaria
El Ministerio de Bustinduy señala a una agencia inmobiliaria por posibles cobros de comisiones ilegales y por obligar a contratar servicios no solicitados.
Oriente Próximo
Oriente Próximo Israel pone la región al borde del abismo
La región vive una escalada de la tensión tras el ataque de Israel a Irán y la respuesta de este. El intercambio de ataques no ha cesado en todo el fin de semana.
Opinión
Opinión Pedro Sánchez, final de partida
El presidente del Gobierno se irá sin haber hecho nada para evitar que el circuito que ya estaba ahí cuando llegó siga funcionando.
Opinión
CEOE Los corruptores condenan la corrupción
Desde la CEOE, lobby de los grandes empresarios implicados en tramas de corrupción durante décadas, han criticado a los políticos que han formado parte de dicha corrupción.
Más noticias
Ayuntamiento de Madrid
Derecho a la vivienda en Madrid El Ayuntamiento amenaza con el desalojo a los últimos cuatro jubilados de los Apartamentos San Francisco
Mayores y consistorio mantienen una disputa desde junio del año pasado por las obras de reforma de los apartamentos, de 1989 y muy deteriorados, con la sospecha por las asociaciones vecinales de un intento de cambio de uso del edificio.
Granada
Visibilidad lésbica Granada estrena en el Orgullo 2025 la bandera de visibilidad lésbica más grande del país
La asociación Arco Iris de Granada presenta la bandera lésbica de seis metros de longitud por tres metros de ancho y su ‘Carmen inclusiva’, una versión de la progres con una estrella de ocho puntas
Granada
Opinión ¿Y si lo eficaz frente a la desertificación fuera el riego a manta?
Ante la desertificación, reivindicamos los sistemas de regadío tradicional en contraste con los efectos perjudiciales de una agricultura intensiva que la acelera. El Documental “Vegas y Vida” se estrena con una presentación on-line el 2 de julio

Recomendadas

LGTBIAQ+
Mes orgullo LGTBIQ+ Las ‘machorras’ del franquismo: habitar la disidencia sexual y de género en el régimen del miedo
Muchas mujeres lesbianas llegaron a construir vías de resistencia colectiva desde los márgenes del sistema, llegando a sostener en el tiempo vínculos románticos en la más absoluta clandestinidad.
Feminismos
Chahim A’jam Vásquez Leal “Las mujeres indígenas no somos Pokahontas, hablamos en primera persona política”
Sanadora y defensora de los derechos de las mujeres indígenas y racializadas de Guatemala, la activista comparte su visión de la resistencia y los desafíos que enfrentan las comunidades en Guatemala.
Consumo
David Sánchez “Shein está diseñado para crear adicción a través de patrones muy oscuros”
David Sánchez Carpio es director de la Federación de Consumidores y Usuarios (CECU), una de las organizaciones que han denunciado al gigante chino de venta de ropa por internet ante la Comisión Europea. “No hay que culpabilizar a los consumidores".
Violencia machista
El Estado que revictimiza Violencia institucional: “Si lo hubiera sabido antes, no hubiera denunciado nunca”
Rocío ha sufrido violencia psicológica, física y sexual por parte de su expareja. Y también violencia institucional en todas las puertas de la red de recursos institucionales que ha ido atravesando.