 Bueno, bienvenidas. Esta es la traducción al español de la charla sobre el referéndum catalán y la censura durante el referéndum. Este es el Chaos Communication Congress número 34 en Leipzig. Bueno, muchas gracias. Primero quiero avisar que no soy un... especialista en seguridad. Todo esto que voy a presentar aquí es sólo información pública. De lo que voy a hablar es... voy a poner un poquito de contexto, contexto político. Luego voy a hablar de cómo funcionó el filtrado de los ISP. Voy a hablar de una página que era where to vote y de cómo se guardó la información y espero tener tiempo para unas preguntas. Esta es un mapa del estado español. La parte enroja es Cataluña, que tiene su capital Barcelona. Cataluña tiene su propia cultura y lenguaje. Es una de las regiones más ricas en términos económicos de España y hace mucho tiempo que viene intentando tener más autonomía. En particular en 2010 se hubo un recorte de la autonomía por parte de España y el primer de octubre. Bueno, el gobierno catalán estuvo intentando 16 veces hacer un referéndum y España no se lo dejó. Con lo cual el Parlamento catalán en junio del 2017 decidió hacer un referéndum. Obviamente en esta charla me voy a enfocar en la censura en internet, pero hubo otras cosas sucediendo en las semanas antes del referéndum y después que también me gustaría hablar. Por ejemplo, se confiscó material pro referéndum. La policía confiscó esto. Hubo 800 personas heridas en el día del referéndum. Una persona perdió un ojo por una bala de goma. Incluso cuando la policía no puede disparar pilotas de goma, la policía catalana, pero sí la policía española. Hay cuatro personas en prisión sin fianza, incluyendo el vicepresidente y el presidente de Cataluña. Y cuatro ministros están exiliadas en Bruselas. Si quieren ver más al respecto de la represión policial pueden mirar este link. Hay un montón de vídeos sobre el día del referéndum. Hay una frase famosa en España que es, España es diferente. En Cataluña el 70% de la población quería tener un referéndum el 1 de octubre y la respuesta del estado español fue esta que pueden ver en la imagen. Protestantes pacíficos intentando cerrar una estación policial y la policía golpeando, repartiendo esto. En el referéndum escoces en 2015. Parece que los propiedades políticos son tratados diferentes en España. Vamos a dejarlo para la parte técnica. Tome esta foto del EFF que muestra cómo funciona la censura de internet. Si tú tienes lo que dices aquí y tu audiencia está aquí, tienes que pasar por toda esa cadena para que tu audiencia pueda llegar a verlo. Por otro lado tenemos otras plataformas como Facebook, Twitter o algunos sistemas de power que también pueden ser censurados. Aquí en spoiler, marquen todos los lugares en los que hubo censura al respecto del tema del referéndum, upstream, pnf, proveedores de ISP. De infraestructura que también pueden ser censurados y también es plataformas. Vamos a ver cómo funcionó. A la derecha veis la página del referéndum que daba información acerca de él, el 1 de octubre y fue hospitado en un proveedor pequeño fuera de Barcelona en una pequeña ciudad, en la que la policía llegó con la corte, el 13 de octubre. La página apareció en otros espejos, ref1oct.cat, que dice Cataluña. Perdón, el 13 de septiembre. El siguiente día las páginas también fueron bloqueadas. El 30 de septiembre hubo un gran ataque de el español contra el referéndum. Cogió el tesoro catalán para que Cataluña no pudiera ganar ningún dinero, anunciaron que iba a traer 10.000 policías a Cataluña para el referéndum. Diciendo que si no tenían lugares donde dormir, los iban a poner en barcos, en los puertos, y un total de 14 personas que fueron arrestadas por la policía federal, diferentes personas del gobierno para Catalan, algunas personas del Centro de Telecomunicaciones y Tecnología, que es el centro tecnológico del gobierno catalán. Parece que la infraestructura tecnológica fue desmantelada. Aquí hay una página que está solo en Catalan, y podéis ver como un grupo activista lo cogió para poner una nueva infraestructura de manera. Utilizando Tor, Signal y SIM cards anónimas de teléfono. Utilizando Bitcoin también. También arrestaron al director, arrestaron al director técnico de la fundación .cat. La fundación .cat es una fundación privada que opera el top level domain .cat. En el 15 de septiembre mediante una orden cerraron refuacht.cat. Y con la orden de la corte decía también que debían redireccionar todo el top level domain a un servidor de la policía. Y si entienden cómo funciona el DNS, van a entender que esta orden no tenía sentido. O sea que la policía no tenía idea de cómo funciona el DNS. La orden también decía que se tenía que bloquear, monitorear todos los dominios y bloquear todo el contenido relacionado al referéndum. La pregunta es, ¿esto es legal o no? Porque la orden era simplemente bloquearlo todo. El 17 de septiembre le informan a ICANN y el 20 de septiembre el director técnico lo arrestan. Lo acusan de apropiarse de fondos públicos para versión de la justicia y de su obediencia. Lo cual es un poco raro porque es una fundación privada y por lo tanto no se entiende mucho cómo se podría apropiar de fondos públicos. La parte interesante es que las razones no están claras. No hay pruebas de evidencias hasta ahora y de hecho se está esperando el juicio para ver qué es lo que la parte acusante va a poner sobre la mesa. En cantidad de espejos aparecieron en los siguientes días, la cantidad de exceso es difícil de decir, pero más de 100. Uno de ellos estaba en la red tor y tenían números que hacían como cuaryacivil.sexy o peolin.cat. Peolin es catalán y es un pollito. ¿Por qué? Vamos a nombrar el nombre como este porque uno de los votos en los que dormía la policía es este. Era una problema muy grande de los sociales. En el 20 de septiembre detrás de una casa en Valencia, acusando a Daniel Morales de ser uno de los líderes de los que estaban poniendo esa calle. Hay que no mencionar que Valencia no es en Catalonia. Una de las cosas que decían es que estaban pidiendo contaseños para entrar a GitHub, Twitter, etcétera. De hacer que entrar a todas las sesiones del browser, a la cuenta de Google de GitHub, por suerte habló con sus abogados y pudo ver que era ilegal, de manera que no pudo recuperarse cuentas unos días más tarde. Avisando a Google y a GitHub de que había sido robada. Está acusado de su evidencia por seis meses, entre seis meses y cuatro años de prisión, pero está esperando. Hay otras 15 personas que están citadas para declarar, pero no tengo más información de que están acusados. Vamos a ver los métodos de censura. El número que está circulando son unos 25 web sites, hasta 140 blogs. La mayoría de eso eran espejos de la página oficial, pero también otras páginas de grupos activistas e independentistas, o de los que están haciendo una campaña de los que querían que votaran que sí. Había otras páginas más pequeñas que fueron creadas de algunos movimientos sociales para apoyar el fototráfico. Como has visto hasta ahora, de los métodos que se cortó el web hosting y que se redineccionaron Domains.cat a los de la policía. Además de eso, se utilizaron algunos métodos del ESP, que son bloqueo de HTTP y tempelación de DNS. En concreto, las modificaciones de DNS fue por France Telecom y las modificaciones de HTTP fue más bien por parte de telefónica, o fue usado por telefónica. Los ISPs más pequeños que están conectados a los más grandes también se vieron afectados. Algunos ISPs independientes pequeños no fueron afectados, por lo cual no está claro si la policía no les mandó la orden, como pensando que si el 90% de la gente no podía ver los mirros, ya estaba bien. Esta es la página de la policía que estaba hablando. Cuando se llegaba a uno de estos sitios censurados, vamos a hablar de la ataque al DNS. Lo que sucedía es que el hostname en ese servidor de DNS resolvía hacia un servidor de la policía. Y esto era muy simple de resolver cualquier persona podía usar otro servidor de DNS para resolver. También se podía usar una VPN. Un deep packet inspection profunda de paquetes, lo que hacía era machear el hostname de un pedido HTTP y con una expresión regular. Entonces si el dominio, si el hostname era cualquier cosa, punto doble doble doble, punto refu noctur, entonces el filtro no machaba, pero cualquier cosa, punto refu oct, estaba filtrado, estaba bloqueado. Las IPs usadas para el bloqueo, eran IPs de Cloudflare. En el caso de HTTPS, el tráfico está encryptado y por lo cual no puedes usar el hostname que se indica en el pedioget. Entonces, pero lo que pasa es que el protocolo TLS, el host, el servidor tiene que saber a qué dominio querés acceder. O sea, a qué dominio querés comenzar la inscripción para poder mandar el certificado correcto. Con lo cual, en el mensaje hello que manda el cliente hay un campo que es server name indication que dice a qué dominio quiere acceder al cliente. Y esto es una pista que se puede usar para filtrar, para bloquear esa comunicación. Aquí se ve un paquete halo de TLS, se ve el dominio y si está permitido deja pasar toda la conexión y si no manda un receta hacia el cliente. Bueno, podemos ver aquí el cuerpo de HTML y podemos ver aquí un switch como para reemplazar la URL, reapuntarla al sitio web de la policía. Hay también un caso para tratar apuestas ilegales y que va a direccionar a una IP diferencia con lo cual podemos pensar que esta infraestructura no fue armada, montada para el referéndum específicamente sino para algo más general. Entonces podemos pensar que lo que hicieron fue agregar dominios, de hecho aquí donde dice phishing podemos pensar que la policía lo que hizo fue agregar dominios relacionados con el referéndum a esta infraestructura. Como puedes ver aquí eso espera 10 segundos para ver qué pasa. Porque solo tiene una capacidad finita de memoria, lo que se puede hacer es hacer una conexión HTTP 40 al puerto 40 y luego esperar 10 segundos hasta enviar eso en la petición get y para ver cómo lo funciona. A él público aplaudió espontáneamente. Entonces, algunas conclusiones. Si se puede utilizar un IP de cloud diferente para resolver el dominio o esperar 11 segundos para mandar el get o usar 9PN. Las conclusiones sobre la censura es que técnicamente era fácil de darle la vuelta, de circumventarla. Siempre y cuando no tengas que educar a 5 millones. Porque probablemente no sepan hacer todo esto. Aquí se puede ver por ejemplo un tweet del presidente de Cataluña que le explica a la gente cómo usar un proxy online para dar la vuelta a esta censura, para evitar esta censura. Hasta donde se, ningún ISP le comunicó a sus usuarios que iban a bloquear este contenido. Entonces una conclusión que yo saco es que si eliges a tu ISP inteligentemente, puede ser que tengas suerte y evites la censura. Vamos a hablar de la página web web to vote, que es estar cuento a la gente donde hay que ir. Y esto no era posible porque el servicio de encuestas español no había mandado la información. Así que el gobierno decidió crear su propia página web, donde se podía acceder a esa información. Y había un censo de 5,3 millones de votantes que se pueden ver donde se podían votar. Esta página fue bloqueada. Pensaron así que tenía que ser fácilmente clonable. Aquí hay un backend con la base de datos donde está la información que se puede proveer a los clientes. Y voy a explicar en un momento cómo lo hicieron. Esta página web fue publicada el 21 de septiembre y fue bloqueada el día siguiente, así que la asunción fue correcta. Vots a Telegram y Twitter fueron publicados para dar información y también una aplicación de Android en el Google Store. Pero eso también fue retirada en la tienda del 29 de septiembre. Así que estuvo un par de días más activa. Aparecieron varios clientes de la página web y también fue publicada en el Planetary FileSystem, que es un proyecto muy interesante, me parece, que es una red P2P, que es como una especie de link magnético de BitTorrent. Así que cualquier cliente puede acceder y queda en la entrada, que es que te permita ver los datos en tu browser. Telefónica intentó bloquear esa página web, así que bloqueó la gateway. Lo que pasó con este bloqueo es que no solamente bloqueó el contenido del referendum, sino cualquier contenido que estuviera ajusteado en IPFS. Desafortunadamente existen múltiples gateways hacia la red de IPFS, con lo cual con una línea de comando podías fácilmente copiar el contenido hacia tu computadora o accederlo a través de uno de los otros gateways. Esta es la página web del referendum. Tenías que poner tu identificación personal del DNA y el código postal, tu fecha de nacimiento, y mandarle el cuere. Como dije, esto no se podría guardar en una base de datos SQL, porque si te clonas esa base de datos tendrías un montón de información confidencial. Y no querés que todo el mundo tenga la información de todo el mundo. Entonces, lo que hicieron fue tomaron este es el ID de la persona, que son ocho números y una letra. La letra es un checksum del número, la fecha de nacimiento y el código postal. Y se concatena, omitiendo los primeros tres números, se concatena todo el resto de números. Eso es un string y se hace un hash que se hace 1.714 veces. Se repite ese hash y se obtiene una llave. Y con un hash más se obtiene un valor de search. Con ese search se obtiene un archivo que está josteado en IPFS o donde esté. Y todo esto se hace en el Javascript de tu cliente, en tu browser. Entonces, el browser se baje el archivo, es un key value, es un guarda, llaves y valores. Y ahí va línea por línea hasta encontrar la línea donde está la data. Y esa línea se puede encryptar con la llave que se obtuvo de 1.714 hash. Se desencripta con AS256 y se obtiene la data plaintext. ¿Está más o menos claro cómo esto funciona? Bueno, la pregunta es, ¿tenés toda esta data encryptada en el server web? La pregunta es, ¿esto es seguro? Porque podrías hacer brute force de todo esto. Se podría hacer un ataque de brute force. Podrías agrupar las fechas y los códigos postales. Y no puedes recalcular el IDE correcto, pero puedes recalcular 45 ideas. Y podrías reducir el número de posibilidades y intentar un ataque. La pregunta es, ¿cómo llegó esto a los medios? Y los medios se preguntaban dónde está el censo de estas personas. La primera cosa es, solo tienes los números del DNI, que son datos públicos. No es como si quieres hacer una cuenta al banco, tienes que decir tu DNI, si quieres ir a la biblioteca, tienes que usar el DNI. Si quieres entrar al gimnasio, también tienes que mostrar tu DNI. Así que eso no es un dato secreto, como si fuera el número de seguridad social. Así que es una forma interesante de guardar datos en una página fácil de clonar. No sé si podría haber sido mejor. Si tenéis ideas, por favor escribid un post en un blog o un tweet o algo así. El 30 de septiembre, un día antes del referéndum, la Policía Federal cogió el Centro de Telecomunicaciones y Tecnología. Y esto pasa porque casi todas las colegios donde se podía votar, eran lugares del gobierno catalán, como colegio, asociaciones de policía. Su conexión a internet se pasaba por el CTTI. De manera que si lo tomaban, podían cortar el internet. Y lo que quieren hacer es monetar las IPs para ver dónde sabe el tráfico. En los lugares donde se podía votar. El día del referéndum, que damos un poco de unas cuantas impresiones de cómo era la situación en el día, estaba claro que la Policía iba a venir e intentar cerrar las colegios electorales. Así que había gente que había estado durmiendo en las colegios desde el día anterior ocupándolos estos lugares para evitar que la Policía las cerrara. Y por las mañanas a las cinco de la mañana, llegó un montón de gente y se puso encima delante de las colegios electorales para bloquear con sus cuerpos las entradas contra la Policía para que las pelotas de goma y eso que habían sido pedidas poco antes de llegar. Los herramientas de votación llegaron. El censo global fue anunciado de manera que quise decir que cualquier persona pudiera a cualquier colegio electoral porque estaba previsto que la Policía cerrara los colegios con fuerza. Uno de los primeros colegios que fueron cerrados en Barcelona era uno de los más grandes en Barcelona. De manera que si no tenías un censo global, toda la gente que tenía que ir a este colegio no habría podido votar. La página de censo global, que era una base de datos central donde registrar las identificaciones de la gente que ya había votado para evitar que la gente votara dos veces, era muy simple. No encontró una foto mejor porque ya no estaba online, evidentemente, pero se veía como esto. En los colegios estolares había un número de identificación y un contraseño, y los responsables tenían que entrar estos para poder entrar en el sistema central y ahí podías introducir the names para marcar a la que la gente ya había votado. Entonces si se tocaba los botones y salía verde quería decir que la persona podía votar, y si estaba rojo quería decir que ya había votado, así que no puedes volver a votar. Parece que está contraseñado aquí, usada para la identificación y la inscripción de los datos porque el sistema no tenía certificado TLS. Y había un tiempo muy corto para llegar con esta solución porque el referente duraba entre 9 y 4, así que tenían que solucionar los problemas muy rápidamente. La conexión internet en los colegios electorales ha sido provista por CTI. No está claro qué pasó, porque hay muchas información de diferentes personas. Algunas no tenían internet, no tenían partes de internet, por ejemplo, EduROM no funcionaba, pero el cable funcionaba. En otras no se podía utilizar el Tor. Dicen que direcciones IP fueron bloqueadas. En algunos lugares hubo acceso a internet, pero a la minoría. Entonces lo que pasó fue usar los teléfonos móviles a la gente o puntos de acceso 4G o el wifi para registrar a los votantes. Y se vio que varias IPs fueron bloqueadas por diferentes proveedoras. La página que había sido anunciada por la mañana fue registrameses.com, también usaba Cloudflare, y fue bloqueada en cuestión de minutos. Entonces no fue posible abrir las mesas a tiempo, o sea las 9 de la mañana, porque no fue posible hacerlo el registro de las mesas a esa hora por el bloqueo. Y entonces se utilizaron directamente IPs, que eran proxies reversos que permitían acceder a la página. En las primeras horas se atacaron a estos proxies reversos, a estas IPs mediante DDoS. Entonces si tu proxy que estabas usando no funcionaba, tenías que llamar a una hotline, y desde la hotline te daban ah, ok, te doy otra IP, y mediante una nueva IP podías intentar acceder. Y muchas veces la gente que estaba llamando no entendía si que era una IP, porque era un concepto nuevo, entonces fue un poco de caos esa hotline. O sea no caos, pero era complicado. Y por lo tanto se utilizaba mensajera instantánea entre un colegio electoral y otro, diciendo oh mira estoy usando esta IP que me funciona, o estoy usando esta forma de evitar el bloqueo DNS, o sea hubo una comunicación descentralizada para resolver esto. Y cada vez que una nueva IP se anunciaba desde la hotline, se empezaba a distribuir desde la hotline, en cuestión de muy rápidamente se empezaba a recibir un ataque DDoS. Con lo cual suena como que la policía estaba vigilando las conexiones de las STTI de los colegios electorales para ver a qué IP se están conectando y atacarlas. Entonces cada vez que querías usar una nueva proxy tenías que re-registrar tu colegio electoral. Tenías que llamar a la hotline y decir hola yo soy tal de tal colegio electoral, necesito un nuevo password. Y con ese nuevo password podías volver a registrarte. ¿Y qué pasó? Alguien estaba muy... alguien estaba muy emesionada por el día histórico del referendum y posteó una foto del responsable incluyendo su DNI y el número de la hotline. Y entonces alguien llamó a la hotline, dijo que era el responsable de esa colegio electoral y le dieron una nueva password y pudo meter ideas DNIs de gente que encontró en internet. Lo cual no quiere decir que pudo votar pero pudo marcar como que gente había votado cuando en realidad todavía no había votado. Y si cuando esa persona se presentó a votar le dijeron que ya había votado, lo cual no era cierto. Fue un tipo de ataque. En este caso no había ninguna forma de que la gente que estaba atendiendo la hotline supiera si la persona con la cual estaba hablando era realmente responsable del colegio electoral o no. Entonces también tuvimos esto, DDoS organizados por un foro que se llama Foro Coches, relacionado con autos, con coches y que no necesariamente es solo coches sino con un foro sobre un montón de temas. Hay un link aquí que es interesante, es en inglés. Un usuario llamado El Extango, aparentemente de Madrid le pidió a la gente ayuda para dar de baja el sistema. Entonces intentaron hacer algo si es legal, intentaron hacer algo que no es legal pero es legal, es una cuestión de opinión. Entonces las directivas de IP fueron publicadas y también algunas de las que habían caído, eran las que habían sido tumbadas por los DDoS, de manera que hubo varios ataques que vinieron. No solamente eran personas a las que les gustaba los ordenadores, los coches que estaban intentando hacer algo pero también eran técnicos profesionales que estaban usando ataques de paquetes sin, o sea, cosas bastante específicas. Bueno, entonces en los proxies reversos implementaron port-knocking como para mitigar el ataque y en Barcelona se atacaron al foro, atacaron al foro coches y el foro tuvo que poner una página de que estaba en mantenimiento y algunos otros grupos de hackers atacaron otros sitios. Todo esto está escrito en un artículo muy bueno, el segundo link que desafortunadamente solo está en Catalan. Bueno, entonces en el día del referendum tuvimos un montón de ataques. Tuvimos ataques en la infraestructura, tuvimos técnicas de filtrado y ataques de denigación del servicio de distribuida, de DDoS. También todos estos ataques, a pesar de todos estos ataques, se pudo llevar a cabo la votación. Y este servidor central fue el punto débil de todo el sistema. Y entonces yo pienso se podría haber construido esto de una forma descentralizada. Hoy en día todo el mundo habla de blockchain, quizás se podría haber implementado esto con blockchain. Yo no soy un experto. La participación del referendum fue del 43%, que es súper, súper alto. Se puede ver desde las primeras horas de la mañana a la gente golpeando a la gente con lo cual era un riesgo real ir a votar y sin embargo la fuente a votar. Hubo 170.000 personas votando no y 45.000 votando en blanco. Que es un voto como no me importa. Que, de hecho, se agrega toda esa cantidad de votos a la opción mayoritaria, que en este caso fue el sí, sí a la independencia. En los días siguientes la página web de la Asamblea Nacional Catalana fue destituida, porque la Asamblea Nacional Catalana es una institución política que promova la independencia y el 30 de octubre varias páginas web del gobierno catalán fueron quitadas del servicio y la Asamblea Nacional Catalana hace unos pocos días, el 29 de diciembre, tomaron medios legales contra el ataque contra la página web. ¿Por qué han atacado y si lo han atacado? Entonces, llegando a mis conclusiones, creo que esto puede hacer una de las censuras en internet más grandes de la que ha habido en la Unión Europea hasta ahora. Creo que la Unión Europea no convenió esto suficientemente lo que pasó. Es preocupante que el gobierno está intentando quitándose la responsabilidad de los de estos ataques. Y creo que es muy interesante cómo funciona la página de donde votar. Lo más importante de todo esto es que la censura en internet fue que el gobierno español no fue capaz de parar el referendo. Aplausos, espontáneos del público. Entonces, aquí hay unos links sobre las reacciones internacionales. He puesto unos cuantos en más. De manera que podéis ver qué dice. Y muchas gracias. Me han ayudado a algunas personas que me han puesto en contacto con gente que me han explicado. Me empieza la ronda de preguntas. Pero antes de eso, se están haciendo anuncios logísticos sobre las reacciones internacionales. Tenemos diez minutos para las preguntas. La primera viene en internet. No, no se sabe. Muchas gracias, ha sido muy interesante. Parece que se necesitó mucha conocimiento de tecnología para llevar a cabo la votación. Es normal que el gobierno tenga tanta información. Había voluntarios, etcétera. Bueno, en el día, los días antes del referéndum, hubo como una... La mayoría de la gente en Cataluña estaba muy enojada con el estado español. Diciendo, esto es ilegal, no me importa. Entonces, el día del referéndum, había gente que hubiera ido al... Hubiera ido al... a votar. No hubo ninguna organización oficial de parte del gobierno catalán, sino que fue más bien gente autoorganizada intentando hacer que el referéndum suceda. Bueno, yo tengo una pregunta sobre la censura. La censura fue muy brutal. Hay acciones legales que están pasando contra el gobierno español, porque si no está pasando nada, con este país, otro país podrá hacer lo mismo, porque no pierden nada. Bueno, no conozco de ningún... No conozco de ningún caso de salvo la que mencioné de la Asamblea Nacional Catalana, que hizo una acción legal. Por ejemplo, la Unión Europea estuvo detrás del gobierno o apoyó al gobierno de forma que todas las censuras se consideran legales. ¿Por qué se usó el certificado por... por contraseña y no otros? Bueno, yo no lo sé porque no diseñé el sistema, pero supongo que no se utilizó para que... preveía que los proxis fueron atacados y con lo cual hubiera necesitado un certificado para cada IP o para cada dominio. Cada vez que quisieras montar un proxy, necesitarías un nuevo certificado y estarías como jugando una carrera con la policía todo el día. Gracias por la charla. ¿Acerca de California se bloquean las cosas, las páginas web una y después otra de su otra? O después de ver. ¿O quién bloqueó, qué y por qué? No lo sé, honestamente no lo sé, pero supongo que bloquearon respondiendo a las órdenes judiciales, pero no lo puedes, no lo puedes asegurar. ¿Una otra pregunta de internet? ¿Cuánta gente estuvo relacionada con esto si tienes alguna idea? No tengo idea. No está nada claro quién fue o cuánta gente fue estos activistas o estas activistas. ¿Una otra pregunta? Hay una precisación acerca de la parte técnica. No entendí la pregunta. La agenda en internet quiso precisar la pregunta. La cantidad de gente era la cantidad de gente. Bueno, sí, se refieren a la gente en las colegias electorales. No lo sé, pero supongo que miles o por lo menos miles, pero realmente no tengo idea. ¿Cómo parece que no hay más preguntas? Vamos a terminar la conexión. Esta fue la interpretación al español de la charla acerca...