Mes: marzo 2022

OSOGUERRA

¿Putin podría librar una ciberguerra sin usar armas cibernéticas?

Recientemente, el presidente advirtió a los líderes empresariales que Rusia tiene “una capacidad cibernética muy sofisticada” y “puede estar planeando un ataque cibernético contra nosotros”. Estoy de acuerdo, pero también creo que cualquier ataque cibernético de este tipo no necesariamente se lleva a cabo a través del armamento de piratería/malware con el que muchas personas se han familiarizado. 

Entonces, echemos un vistazo a cuáles podrían ser estas nuevas amenazas para las operaciones cibernéticas y cómo podrían emplearse de manera efectiva para librar una guerra cibernética en lo que hoy podría considerarse una forma "no convencional".

Por contradictorio que parezca, creo que encontraremos que la guerra cibernética realmente se puede librar sin usar directamente armamento cibernético. Permíteme explicarte cómo llegué a esa conclusión y decide por ti mismo si estás de acuerdo.

Contexto

Una de las mayores sorpresas del conflicto de Ucrania hasta la fecha es la relativa escasez de guerra cibernética . Abundan las explicaciones (ver , por ejemplo , aquí ), pero los expertos continúan advirtiendo que Rusia puede “ todavía [estar] sopesando sus opciones cuidadosamente, y simplemente está esperando el momento adecuado para responder. ” 

Por ejemplo, en un informe de noticias , Zhanna Malekos Smith, experta del Centro de Estudios Estratégicos e Internacionales - CSIS (y ex Ruben Everett Cyber ​​Scholar aquí en Duke Law), proporciona este análisis:

Rusia podría estar manteniendo en reserva sus armas cibernéticas más agresivas, dice Malekos Smith. Si la guerra terrestre se estanca y las sanciones financieras afectan, Rusia podría aumentar los ataques cibernéticos, dice. Podría intensificar su asalto a Ucrania y apuntar a las naciones occidentales para infligirles el mismo tipo de caos provocado por las sanciones, por ejemplo, apuntando a empresas y mercados financieros, dice.

Esa evaluación tiene sentido. También sugeriría que los rusos podrían estar dándose cuenta de que los ataques cibernéticos "convencionales" basados ​​en piratería son más difíciles de lograr en el entorno actual de lo esperado.  

En mi opinión, es totalmente plausible que las defensas cibernéticas de los EE. UU., la OTAN y Ucrania sean más fuertes de lo que podrían haber anticipado los operadores cibernéticos rusos. Este problema se amplifica por el hecho de que tantas naciones están unidas para oponerse a Rusia en todas las formas posibles. Esa oposición global probablemente incluye algunas colaboraciones importantes que ayudan a contrarrestar la malévola actividad cibernética rusa.

Por supuesto, esto no es motivo para la autocomplacencia. Entre otras cosas, existen los peligros potenciales resultantes del hackeo masivo de Solar Wind que penetró en miles de computadoras del gobierno de EE. UU. y del sector privado. Aunque el objetivo parece haber sido principalmente extraer datos, también podría haber sido dejar atrás "bombas lógicas" digitales , que Rusia podría activar con efectos devastadores. Nadie lo sabe realmente. 

Más allá de la piratería "convencional", Rusia también puede tener otros medios menos convencionales para atacar el ciberespacio. Considere este par de posibilidades ilustrativas: 1) cortar cables submarinos y/o 2) emplear un pulso electromagnético destructivo. El resultado final de tales operaciones basadas en efectos sería muy similar a un ataque cibernético más convencional: la pérdida de la capacidad cibernética de la que dependen las sociedades modernas y sus fuerzas armadas.

Analicemos estas amenazas.

Cortar cables submarinos

No se entiende popularmente, pero “ se estima que más del 95 por ciento del tráfico intercontinental de Internet se transporta a través de cables [submarinos] ” tendidos a través del fondo del océano. Además, los “ cables no son difíciles de encontrar, ya que sus ubicaciones están abiertas al público, ya que las redes de envío globales deben conocer sus ubicaciones. 

¿Qué pasaría si se cortaran? Un montón.

Para empezar, habría una interrupción de las “ transacciones financieras diarias por valor de 10 billones de dólares que dependen de [los cables]. Algunos predicen   un resultado aún más sombrío. En un artículo de 2019 titulado " Olvídate de las armas nucleares, cortar los cables submarinos podría poner fin de manera decisiva a una guerra " , Steven Weintz dice que "nuestra economía moderna podría colapsar". Él añade:

Si... desea practicar la guerra híbrida (disrupción y degradación con poco compromiso abierto), entonces la capacidad de cortar cables submarinos a voluntad y en profundidad le brinda un arma muy poderosa. Corta las redes de hidrófonos submarinos y ensordecerás a tu adversario.  Corte los cables de Internet y tendrá el arma cibernética de denegación de servicio definitiva . (Énfasis añadido).

En particular, hay " 150-200 fallas de cables submarinos cada año " debido a accidentes y terremotos, pero un ataque deliberado y calibrado podría causar daños graves. Un informe del CSIS de junio de 2021 explica cómo podría ser:

Hay varios objetivos concebibles que podría lograr cortar un cable: cortar las comunicaciones militares o gubernamentales en las primeras etapas de un conflicto, eliminar el acceso a Internet para una población objetivo, sabotear a un competidor económico o causar una interrupción económica con fines geopolíticos. Los actores también podrían perseguir varios o todos estos objetivos simultáneamente.

Rusia tiene capacidades auténticas. CSIS describe los submarinos y barcos de superficie de Rusia específicamente equipados para cortar cables. A pesar de que un submarino clave (el Losharik ) resultó dañado en un incendio, quedan opciones importantes:

Mientras se repara el Losharik, la Armada rusa tiene otros submarinos similares y está desarrollando drones submarinos no tripulados, como el Poseidón de propulsión nuclear . En cuanto a los barcos de superficie, el más famoso es el Yantar , que aparentemente es un barco de investigación, pero se entiende que actúa como un barco espía que podría desplegar sumergibles submarinos para atacar y destruir secciones de cables.

Estos sumergibles son importantes porque pueden sostener cables en riesgo en aguas muy profundas. En consecuencia, los expertos dicen que "la actividad rusa a menudo se agrupa alrededor de cables cruciales pero difíciles de alcanzar porque estos son difíciles de reparar".

Sin embargo, algunos expertos minimizan los riesgos. Un artículo de Interés Nacional de 2020 sostiene que un “ataque masivo por cable es probablemente un escenario exagerado, al menos para un país con tantos cables redundantes como Estados Unidos”. Sin embargo, admite que “un ataque más dirigido contra cables seleccionados podría causar interrupciones significativas”.

Las naciones de todo el mundo están claramente preocupadas por la capacidad de corte de cables de Rusia. En enero de este año , The Independent (Reino Unido) informó :

El jefe de las fuerzas armadas del Reino Unido advirtió que la actividad de los submarinos rusos amenaza los cables submarinos que son cruciales para los sistemas de comunicación en todo el mundo.

El almirante Sir Tony Radakin dijo que los cables submarinos que transmiten datos de Internet son “el verdadero sistema de información del mundo”, y agregó que cualquier intento de dañarlos podría considerarse un “acto de guerra”.

Aún así, ¿qué tan preocupado debería estar el mundo de que Rusia pueda involucrarse en este tipo de “guerra cibernética”? Algunos expertos piensan que es " poco probable que Rusia siga este camino " de corte de cables generalizado. Esperemos que tengan razón, pero tenga en cuenta que a principios de este mes, el Yantar , el sofisticado barco espía ruso con capacidad para cortar cables mencionado anteriormente, abandonó su base en el Ártico y se desconoce su misión .

Pulso electromagnético (EMP) 

Otra amenaza quizás aún más preocupante es la que plantea el posible uso de un pulso electromagnético destructivo (EMP). Un EMP podría inutilizar muchos de los componentes electrónicos de los que depende la actividad cibernética.  

Es cierto que los EMP pueden ocurrir naturalmente ( por ejemplo , a través de erupciones solares ), pero también pueden ser generados por humanos a través de una detonación nuclear o mediante tecnología no nuclear. Estos EMP generados por humanos, especialmente cuando son producidos por un arma nuclear , pueden ser mucho peores que los EMP naturales.

¿Cómo es que los EMP son tan peligrosos? El Servicio de Investigación del Congreso describe los fenómenos EMP como “un campo de energía intenso e instantáneo que puede sobrecargar o interrumpir a distancia numerosos sistemas eléctricos y microcircuitos de alta tecnología, que son especialmente sensibles a las sobrecargas de energía”. 

Algunos expertos piensan que un ataque EMP contra los Estados Unidos “ podría dejar sin electricidad la red eléctrica nacional y otras infraestructuras críticas vitales durante más de un año, matando a 9 de cada 10 estadounidenses por inanición y colapso social. Aún así, existe un debate sobre la gravedad de la amenaza EMP (ver, por ejemplo, aquí y aquí ).

Y, sí, hay formas de mitigar los riesgos de un PEM (incluso en casa, vea aquí y aquí ), pero se necesita hacer mucho más para limitar la vulnerabilidad de EE. UU. Y esa vulnerabilidad existe: un artículo del 24 de marzo hizo esta evaluación aleccionadora:

Si bien este escenario del fin del mundo [EMP] se ha representado en libros y películas, falta una preparación generalizada para un EMP nuclear. Incluso el gobierno de los Estados Unidos reconoce esto en varios informes no clasificados.

1) EMP nuclear

Como se señaló anteriormente, la detonación de un arma nuclear puede producir un PEM devastador para la electrónica, y hacerlo sin causar necesariamente el tipo de destrucción de edificios y otros objetos que uno normalmente asocia con las explosiones nucleares. Además, los humanos generalmente no son dañados por un EMP.

¿Por qué? Para generar un pulso dañino, no es necesario tener una explosión superficial que mate y destruya; de hecho, una detonación a gran altura que no lo hace es más efectiva para fines EMP.  

El Dr. Peter Pry, director ejecutivo de EMP Task Force on National and Homeland Security, explicó en un informe de 2021, Russia: EMP Threat , que:

Cualquier arma nuclear detonada en el espacio exterior, a 30 kilómetros o más, generará un pulso electromagnético de gran altitud (HEMP).  En la atmósfera y en el suelo no se experimentan explosiones, efectos térmicos, precipitaciones radiactivas u otros efectos distintos al HEMP . Una detonación nuclear a 30 kilómetros de altitud generará un campo HEMP con un radio en el suelo de 600 kilómetros, dañando todo tipo de dispositivos electrónicos, dejando sin electricidad las redes eléctricas y colapsando otras infraestructuras críticas vitales . Detonado a 400 kilómetros de altitud, el radio del campo HEMP será de unos 2200 kilómetros, lo suficientemente grande como para cubrir la mayor parte de América del Norte . (Énfasis añadido.)

¿Rusia se arriesgaría a las consecuencias impredecibles del uso de un arma nuclear? En un informe del 21 de marzo , el Servicio de Investigación del Congreso (CRS) discutió un documento de política de armas nucleares de la Federación Rusa de junio de 2020:

Este documento no llama al uso preventivo de armas nucleares durante conflictos convencionales.  Pero no resuelve por completo la cuestión de si Rusia escalaría hacia el uso nuclear si estuviera perdiendo una guerra convencional.  Señala que, “en caso de un conflicto militar, esta Política prevé la prevención de una escalada de acciones militares y su terminación en condiciones que sean aceptables para la Federación Rusa y/o sus aliados”.  (Énfasis añadido.)

El 26 de marzo , se informó que Dmitry Medvedev, ex presidente ruso y vicepresidente del consejo de seguridad de Rusia, describió las circunstancias en las que Rusia consideraría usar armas nucleares. Incluían una situación en la que “se comete un acto de agresión contra Rusia y sus aliados, que pone en peligro la existencia del propio país, incluso sin el uso de armas nucleares, es decir, con el uso de armas convencionales”.

Obviamente, es difícil saber exactamente qué circunstancia consideraría Rusia como “poniendo en peligro la existencia del país”. ¿Podrían las sanciones ser un desencadenante? El Kremlin ha dicho que Estados Unidos “definitivamente ha declarado la guerra económica contra Rusia y está librando esta guerra”. Escribiendo en War on the Rocks , dos expertos advirtieron :

Putin ha declarado las sanciones “ similares a una declaración de guerra ”. Ninguna potencia con armas nucleares se ha enfrentado nunca a la posibilidad de un colapso del régimen debido a la presión económica. Es concebible que el régimen de Rusia podría considerar el uso nuclear si la presión económica fuera lo suficientemente significativa como para amenazar su existencia.

Además, ¿considera Putin su propia supervivencia política a la par de la existencia continua del estado ruso? Si es así, la metedura de pata del presidente Biden al sugerir un “cambio de régimen” en Rusia es preocupante (a pesar de que los funcionarios del gobierno de EE. UU. “retrocedieron” repetidamente).

Personalmente, creo que cualquier uso de armas nucleares es muy poco probable. Sin embargo, si los rusos los usaran como un arma EMP, podrían detonar un arma nuclear táctica más pequeña, tal vez en alta mar, entendiendo que su efecto se limitaría a un área más pequeña, pero también creyendo que sería estratégicamente eficaz.

¿Por qué? Aunque la electrónica se volvería inoperable en una región determinada, tal vez una ciudad costera importante, la ausencia de muertes, lesiones o destrucción inmediata de edificios y otros objetos podría complicar la respuesta de los EE. UU. y/o la OTAN. ¿Los aliados occidentales contrarrestarían con sus propias armas nucleares donde el único efecto del uso ruso fue un EMP? ¿Si el dispositivo de producción de EMP explotara en alta mar y no en el territorio de los EE. UU. o de un miembro de la OTAN?

Tal vez no. En consecuencia, los rusos podrían concluir, por ejemplo, que podrían usar un dispositivo nuclear táctico de bajo rendimiento para generar un efecto EMP con el fin de emprender una guerra cibernética contra los EE. UU. o un aliado de la OTAN, y hacerlo sin desencadenar una respuesta nuclear estratégica. Sin embargo, para ser claros, cualquier uso de armas nucleares, tácticas o de otro tipo, tendría terribles consecuencias no solo a corto plazo, sino también a largo plazo para los esfuerzos de no proliferación nuclear .       

2) EMP no nuclear

Generar un EMP no requiere necesariamente detonaciones nucleares. Los expertos nos dicen que hay una variedad de formas en que se puede construir y lanzar una "bomba electrónica" no nuclear . El lector del MIT señaló:

Muchos países en todo el mundo están desarrollando armas de microondas de alta potencia que, aunque no son dispositivos nucleares, están diseñadas para producir EMP . Estas armas de energía dirigida, también llamadas bombas electrónicas, emiten grandes pulsos de microondas para destruir componentes electrónicos en misiles, detener automóviles, detonar explosivos de forma remota y derribar enjambres de drones . A pesar de que estas armas EMP no son letales en el sentido de que no hay explosión ni onda expansiva, es posible que un enemigo no pueda distinguir sus efectos de los de las armas nucleares. (Énfasis añadido.)

En un artículo de Forbes de febrero, el autor habló sobre el misil Iskander de Rusia y argumentó:

[I]En cierto modo, la opción de ojiva más importante es la ojiva EMP , que se ha mencionado repetidamente en las descripciones del Iskander pero sin dar detalles. Esta es una ojiva no nuclear que genera un pulso intenso de energía electromagnética de banda ancha , destruyendo la electrónica pero sin causar ningún otro daño en el área objetivo. Estas "bombas electrónicas" se han discutido durante mucho tiempo, pero nunca se han utilizado en acción. Un informe del Pentágono de 2003 sugiere que uno podría destruir teléfonos, computadoras, automóviles y todo lo demás que depende de la electrónica en un área de varias millas cuadradas.

¿El camino a seguir?

Es imposible saber qué puede estar planeando Vladimir Putin en este momento, pero recordemos que lanzó esta amenaza:

“Quien intente interferir con nosotros, y más aún crear amenazas a nuestro país, a nuestro pueblo, debe saber que la respuesta de Rusia será inmediata y lo llevará a consecuencias como nunca ha experimentado en su historia”.  

Desafortunadamente, debemos asumir que todas las opciones están sobre la mesa en lo que a él respecta y actuar en consecuencia. Eso significa prepararse para enfoques no convencionales de la "guerra cibernética", como los ejemplos que describe este ensayo (pero sin olvidar el potencial de los medios más familiares "convencionales" centrados en el malware).

También debemos apreciar que, por más horrorizados que estemos nosotros, en Occidente, por la guerra en Ucrania, los rusos parecen verlo de manera diferente (aunque aparentemente no pueden ver los medios que muestran la destrucción). En un artículo del New Yorker del 29 de marzo , Joshua Yaffa señala:

En una encuesta, el sesenta y cinco por ciento de los encuestados aprobó las acciones de Rusia en Ucrania; en otro, la cifra era setenta y uno. Pero una cosa parece clara: la guerra, al menos tal como se la venden y narran al pueblo ruso, parece ser bastante popular. Incluso las encuestas independientes muestran una aprobación muy por encima del cincuenta por ciento.

Agregue a esto las conclusiones de dos eruditos que escriben en The Conversation :

No todos los rusos apoyan la guerra en Ucrania y el gobierno que los arrastró a ella. Pero todos los rusos están sufriendo las sanciones y la crisis. Su sufrimiento común es algo peligroso: es demasiado familiar; los enoja, y algunos están ansiosos por devolver el golpe .

Además, Rusia puede pensar que ya está en curso una guerra cibernética limitada y que pueden "contraatacar" en el ámbito cibernético sin iniciar una guerra total con los EE. UU.

Considere esto: al informar sobre las operaciones cibernéticas de EE. UU. supuestamente en curso, el New York Times indicó que EE. UU. no considera las interrupciones cibernéticas como "actos de guerra" y sugirió además una visión estadounidense de que incluso las inhabilitaciones cibernéticas permanentes no lo eran, en este punto. de todos modos, necesariamente un casus belli definitivo (sino simplemente más jurídicamente “problemático”).

Específicamente, el Times dijo:

Todo esto es territorio nuevo cuando se trata de la cuestión de si Estados Unidos es un “cocombatiente”. Según la interpretación estadounidense de las leyes del ciberconflicto, Estados Unidos puede interrumpir temporalmente la capacidad rusa sin realizar un acto de guerra; la incapacidad permanente es más problemática.

El peligro aquí es que tanto EE. UU. como Rusia puedan malinterpretar la guerra cibernética del otro, con el resultado de una escalada involuntaria pero catastrófica. Si bien este es un fuerte incentivo para desarrollar normas cibernéticas más sólidas y mutuamente aceptadas, eso no puede suceder en el corto plazo.

En consecuencia, el mejor curso de acción ahora es que EE. UU. y la OTAN apoyen firmemente el esfuerzo de paz, incluso si es incómodo hacerlo .  Estados Unidos y otras naciones, por ejemplo, han tenido diferencias con Turquía, la nación que actualmente alberga las negociaciones de paz, pero está en una posición única para desempeñar un papel productivo .

Por su parte, el presidente ucraniano, Volodymyr Zelensky, dice que su nación está preparada para discutir temas clave: “ Garantías de seguridad y neutralidad, estatus no nuclear de nuestro estado. Estamos listos para ir a por ello ”. Estados Unidos y la OTAN deben apoyar su posición negociadora con la mayor fuerza posible y, en particular, evitar la retórica que podría inflamar la situación y alejar un acuerdo . 

Nadie debe subestimar los desafíos de negociar la paz. En un excelente artículo de War on the Rocks ayer, el Dr. Tom Hill, director ejecutivo del Centro para la Diplomacia de la Paz , describe el difícil trabajo por venir. 

Hill reconoce que "la historia de las negociaciones de paz muestra que el camino hacia un acuerdo de paz estable a menudo está pavimentado con conversaciones fallidas que enseñan a las partes qué es fantasía, qué es realidad y dónde podrían estar los puentes reales entre ellos". Él añade:

Al igual que los enfrentamientos en el campo de batalla, las charlas son relacionales y un proceso de aprendizaje para los participantes. Se debe aceptar el apoyo y la participación en las conversaciones, incluso cuando las perspectivas parezcan malas, porque los beligerantes y las muchas partes interesadas de las grandes potencias necesitarán aprender cómo poner fin a esta guerra.

Obviamente, a pesar de los fracasos del ejército ruso en Ucrania, sin mencionar la escasez de éxitos cibernéticos en el conflicto hasta el momento, es un grave error subestimar el poder ruso, así como su capacidad de adaptación. Están surgiendo informes, por ejemplo, sobre supuestos ataques rusos a satélites , por lo que debemos estar preparados para responder con resiliencia a una amplia gama de ciberamenazas. 

En cualquier caso, David Ignatius observa con seriedad :

Los fracasos militares de Putin han sido emocionantes de ver. El malo parece estar perdiendo. Pero no debemos engañarnos a nosotros mismos. La amenaza de Putin aumenta en casa y en el extranjero a medida que se ve acorralado.

En consecuencia, es imperativo que encontremos un camino hacia la paz , aunque sea imperfecto . Siempre que pueda conciliarse con los intereses fundamentales del pueblo ucraniano que ha sufrido tanto, así como con nuestros propios principios fundamentales, podemos esperar evitar honorablemente más carnicerías.

Pensamientos concluyentes 

Finalmente, puede ser difícil pensar en algo tan aparentemente tan reciente como el surgimiento de la guerra cibernética que ya tenga dimensiones "convencionales" y "no convencionales", pero la historia muestra que los desafíos militares pueden estimular la innovación tecnológica que puede crear nuevas capacidades. De hecho, Internet en sí es un " bebé de guerra " en el sentido de que comenzó como un proyecto militar destinado a garantizar las comunicaciones durante la guerra . 

Sin embargo, la innovación puede, a su vez, llevar a la sorpresa… y la sorpresa en la guerra puede ser catastrófica para el bando que la sufre. Muchos han llegado a pensar en la guerra cibernética casi exclusivamente en términos de piratería, robo de datos y varios tipos de malware, pero nuestra dependencia de las capacidades cibernéticas aún puede verse alterada de manera inesperada por un adversario que piensa fuera de la caja proverbial . 

En un excelente ensayo , Sorpresa y conmoción en la guerra: un desafío duradero , un trío de académicos señala que un "futuro campo de batalla cada vez más tecnológico... parece presentar más oportunidades tanto para lograr la sorpresa como para ser sorprendido". En consecuencia, "evitar la sorpresa requiere una vigilancia mental constante [y esto] se hace eco de la orientación militar romana y bizantina anterior, a saber, que un general nunca debería tener que decir: 'No me lo esperaba'". 

Entonces, sí, debemos esperar (y prepararnos para) adversarios que pueden carecer de nuestra destreza en operaciones cibernéticas "convencionales" pero que son lo suficientemente astutos como para adaptarse lo suficiente para encontrar la manera de librar la guerra cibernética, incluso sin depender de armamento cibernético. Como advirtió el antiguo filósofo chino Lao Tzu: “No hay mayor peligro que subestimar a tu oponente”.

PROTESTWARE – DE DOBLE FILO?

Debido al conflicto armado o guerra entre Rusia y Ucrania (dejaremos de lado las interpretaciones bélicas) se han gestado muchas acciones en contra de Rusia (de lado si están bien o mal, si afectan a la población rusa o no) buscando el cese a la invasión en Ucrania.

Una de las muchas corrientes se denomina PROTESTWARE que en realidad es el «software de las protestas«. Son proyectos de software de código abierto cuyos autores alteran su código para realizar algún daño en las máquinas que lo tienen instalado, con el objetivo de protestar, en este caso, por la guerra que se mueve en Europa.

La teoría es sencilla de entender. Si un servidor ruso que ofrece servicios para algunas empresas, usa un software de código abierto, basta con infectar su código fuente (abierto) para que en la siguiente actualización se cuele un código no deseado.

La mayoría de estos programas solo muestran mensajes contra la guerra, pro-ucranianos, cuando se ejecuta, pero ya se sabe de un proyecto que tenía un código malicioso que tenía como objetivo borrar el contenido de las computadoras ubicadas en Rusia y Bielorrusia, creando daños colaterales no previstos.

Sberbank, un banco estatal ruso (el mayor del país), ya ha aconsejado no actualizar ningún software de código abierto para evitar que venga «con sorpresa», pidiendo también que verifiquen manualmente el código fuente del software

El caso más grave detectado ha sido con el proyecto de código abierto llamado node.ipc, que ayuda a construir redes neuronales. Este proyecto es bajado más de un millón de veces por semana, y está desarrollado por RIAEvangelist. Dicho desarrollador escribió un código en protesta por la guerra, un mensaje al que llama PeaceNotWar, algo inofensivo, pero también agregó un código que localizaba a sus usuarios y, si se encontraban dentro de Rusia, borraba los ficheros. El código estaba bien oculto, dentro de datos codificados en base64, y no consiguió detectarse.

El problema es que, según indican algunas fuentes, el proyecto borró 30 000 mensajes y archivos con detalles de los crímenes de guerra cometidos en Ucrania por los rusos, por lo que el efecto fue contrario a lo que se deseaba, perjudicó a los ucranianos.

Este tipo de acciones afectan al factor de confianza que se tiene sobre código abierto, que se basa en la buena voluntad de los desarrolladores. Ahora esa buena voluntad está en tela de juicio, y puede significar un antes y un después de lo que conocemos hoy como software libre.

El protestware puede ser financiado como instrumento para detectar contrarios y tomar represalias