IT Army

Een internationaal cyberleger tegen Rusland met een Nederlander in de hoofdrol

Een Nederlandse oud-commando blijkt intensief betrokken bij de oorlog tussen Oekraïne en Rusland. Hij maakt deel uit van het elitegezelschap van het eerste internationale cyberleger. De Volkskrant spoorde hem op en sprak hem op zijn zolderkamer.

 IT Army

Een internationaal cyberleger tegen Rusland met een Nederlander in de hoofdrol

Een Nederlandse oud-commando blijkt intensief betrokken bij de oorlog tussen Oekraïne en Rusland. Hij maakt deel uit van het elitegezelschap van het eerste internationale cyberleger. De Volkskrant spoorde hem op en sprak hem op zijn zolderkamer.

Ergens in het midden van Nederland, in een bakstenen garage tussen rijtjeshuizen uit de jaren veertig, woedt de oorlog tussen Rusland en Oekraïne. Daar, in een gelambriseerde zolderkamer met ledstrips aan houten balken, stuurt een veteraan van het Korps Commandotroepen vanuit een zwarte leren bureaustoel en in korte broek zijn mensen aan. De frontlinie loopt dwars over zijn bureau.

Zijn werk is geheim, waarschijnlijk strafbaar. Maar drie mensen weten wat hij in deze kamer doet: een vertrouweling, die hem regelmatig via nachtelijke berichtjes aanspoort te gaan slapen, een vriend met een verleden bij een buitenlandse inlichtingendienst, en ik, een journalist van de Volkskrant.

Dankzij een tip kreeg ik een hint van zijn bestaan. Daarna hadden we contact via chatdienst Telegram. Pas maanden later stemde hij in met een bezoek aan de zolderkamer, mits ik aan zijn veiligheid zou denken en zijn ware identiteit niet zou onthullen. Hij gaat internationaal schuil achter de naam Hactic, een verwijzing naar het ter ziele gegane hackersblaadje Hack-Tic uit de jaren negentig.

Het is nog zomers warm als Hactic de tuin in loopt naar de garage. ‘Je bent niet gevolgd’, zegt hij met een blik op zijn telefoon. De vriend met een achtergrond bij een geheime dienst heeft verderop in de wijk op de uitkijk gestaan. ‘Zo wist ik zeker dat je alleen zou komen.’

Hactic heeft de stevige bouw die je verwacht bij een oud-commando. Daarboven een vriendelijk gezicht met dun zwart haar, priemende ogen en zichtbare wallen. Hij slaapt sinds het begin van de oorlog weinig, zegt hij, maar hij ziet er voor iemand van middelbare leeftijd behoorlijk fit uit.

Aan de zijkant van de schuur, achter een opgeknapte boot op een trailer, gaat hij een smalle wenteltrap op naar de pas gerenoveerde zolder. ‘Ik heb elke plank van deze zolder in mijn handen gehad. Toevallig was hij vlak voor de oorlog af.’ Met glimlach: ‘Ik weet honderd procent zeker dat er geen afluisterapparatuur in zit.’ In de nette ruimte staat een drumstel, een archiefkast met multomappen en een bureau over de volle breedte met zes computerschermen. Daar, op de grens tussen oorlog en vrede, ploft de kolonel van het Oekraïense ict-leger in een bureaustoel en begint zijn verhaal.

Geen kogels, maar bytes

Op donderdag 24 februari, als Russische soldaten in de vroege ochtend Oekraïne zijn binnengevallen en kruisraketten op Oekraïense havens en vliegvelden landen, bedenkt Hactic zich geen moment, grist zijn paspoort uit een la en scheurt met 140 kilometer per uur naar de Oekraïense ambassade in Den Haag.

Hij is vaak in Rusland geweest, had een poos een Russische vriendin, spreekt de taal en kent de mores in het land. ‘Als de Russen over Oekraïne heen walsen, trekken ze door naar Moldavië en verder naar voormalig Joegoslavië. Ik wilde niet op m’n reet zitten en toekijken. Iemand moest ze tegenhouden’, zegt Hactic. Hij heeft een band met Oost-Europa, en is er naar eigen zeggen altijd gastvrij ontvangen. Hij vindt het leven er eenvoudig en overzichtelijk, wellicht harder dan in het Westen, maar minder materialistisch en met meer oog voor familie en vrienden.

Hoewel hij weet dat oorlogen vies en smerig zijn – een flink aantal missende tanden herinneren aan een klap met een geweerkolf die hij tijdens een missie kreeg –, besluit hij zich op 24 februari aan te sluiten bij het Oekraïense leger. Op de ambassade vult hij een enorme stapel papieren in, onderkent dat hij op de hoogte is van alle risico’s, verklaart dat hij Oekraïens staatsburger wil worden en dat hij voor minimaal drie jaar tekent. Twijfel kent hij niet. Hij vindt dat hij iets moet doen.

Dat is buiten zijn tienerdochter gerekend; zij is woest en verdrietig als ze over het plan hoort. Hactic is een alleenstaande vader en ze is bij hem komen wonen. Hoe kan hij haar zo in de steek laten? Hij verbijt zich en belt op 26 februari de Oekraïense ambassade dat hij zich terugtrekt.

Diezelfde dag hoort hij van een oproep van de Oekraïense vicepremier Michael Fedorov aan de internationale ict-gemeenschap: er wordt een hackerleger opgericht, de IT Army. Hactic is naast oud-commando ook zeer bedreven met computers. Hij werkt als security-specialist bij een groot, internationaal ict-bedrijf en had recentelijk de leiding over een omvangrijke klus bij een ministerie. Met collega-hackers deelt hij in appgroepen informatie over de online mogelijkheden van geheime diensten. Ze discussiëren al langer over een naderende cyberoorlog, en die lijkt eind februari zomaar binnen handbereik. Nu hij vanwege zijn dochter niet wil afreizen naar Oekraïne, lijkt dit hem een prima alternatief. Geen kogels afvuren, maar bytes.

Een bont gezelschap

De IT Army is een bont gezelschap van hackers, Oekraïense veiligheidsdienst, militairen, amateurs en pottenkijkers uit talloze landen. Een opportunistisch gegroeid elektronisch leger onder het Oekraïense ministerie van Digitale Transformatie. Aanvankelijk had het ict-leger geen duidelijke structuur of plan, behalve een site, YouTube-kanaal en enkele Telegramkanalen. Daarin melden zich al snel tienduizenden vrijwilligers, voornamelijk van Braziliaanse, Finse en West-Europese komaf, zegt Hactic.

Hactic koopt nog dezelfde dag een extra smartphone, bestelt een prepaid simkaart en met zijn nieuwe nummer voegt hij zich in het Telegramkanaal. ‘Hallo’, stuurt hij, ‘hoe kan ik helpen?’

Met die vraag begint zijn razendsnelle opmars binnen het digitale leger. De IT Army plaatst oproepen in het Telegramkanaal om Russische overheidswebsites met ddos-aanvallen plat te leggen. Zo’n aanval is op papier simpel: er worden zo veel verzoeken naar een website gestuurd dat deze overbelast raakt. Maar in de beginperiode mist de IT Army slagkracht.

Ddos-aanvallen staan bekend als digitaal kattenkwaad, maar kunnen serieuze gevolgen hebben. In 2007 was Estland doelwit van een 22 dagen durende ddos-campagne vanuit Rusland, die overheidssites, mediabedrijven en banken platlegde. De aanval was voor de Navo een van de redenen om het Cyber Defence Centre op te richten. De Estse parlementariër Ene Egma vergeleek de impact van de Russische campagne zelfs met een nucleaire explosie.

Voor Hactic, die zich vanaf midden jaren negentig bekwaamde in coderen, beveiliging en het begrijpen van netwerken, is een ddos-aanval een makkie. Hij mengt zich daarom nadrukkelijk in discussies in het Telegramkanaal, geeft ict-advies, probeert te helpen met het structureren van de groepen en schrijft een Engelstalig draaiboek om een ddos-aanval uit te voeren.

Hij begint de handleiding vol tips over online tools, browsers en besturingssystemen met een waarschuwing: ‘Wees je ervan bewust dat dit soort aanvallen (het scannen van poorten, DDoS, probing, PEN) zeer illegaal is in de meeste landen en dat als je wordt gepakt, je waarschijnlijk de gevangenis in gaat.’ Daarom, schrijft hij, is het belangrijk je anonimiteit te beschermen. ‘Gebruik nooit je echte naam, vertel niet uit welk land je komt, geef nooit adresgegevens op, gebruik geen echte foto en zet tweestapsverificatie aan.’

Promotie tot kolonel

Zijn voortvarendheid en kennis vallen op bij de Oekraïense beheerders van de IT Army en een van hen, die later een medewerker van de Oekraïense veiligheidsdienst SBU blijkt te zijn, stuurt Hactic een persoonlijk bericht: wat is zijn achtergrond? Waarom heeft hij zich aangesloten bij de IT Army? De eerste vragen stelt hij in het Oekraïens, daarna schakelt de man over naar het Engels.

Hij stelt ook meer technische vragen, over specifieke VPN-diensten bijvoorbeeld, waarmee iemand kan worden misleid die op zoek is naar de locatie van een internetverbinding. En over problemen met zijn eigen besturingssysteem – hoe kan hij die oplossen? Ook lijkt hij Hactic ideologisch te willen testen.

Hactic antwoordt vrij achteloos op de vragen. Totdat de man op een avond ineens schrijft: ‘Je bent nu een beheerder.’ Hij promoveert de Nederlandse oud-militair in één klap tot kolonel in het digitale leger met 300 duizend leden. Hactic: ‘Geen ceremonie, geen slingers. Hup, bam, een berichtje en dat was het.’ De promotie is bijzonder; er zijn zo’n vijftien beheerders bij de IT Army, en dat zijn vrijwel uitsluitend Oekraïners.

Vanaf dat moment zit Hactic in de leiding van het eerste internationale cyberleger en is hij onderdeel geworden van de digitale oorlog. Hij wordt toegevoegd aan de ‘beheerdersgroepen’ van de IT Army, van zowel het Oekraïense als het Engelstalige kanaal, en gaat een belangrijke rol spelen in de verdere professionalisering. Hactics verhaal is het eerste gedetailleerde verslag vanuit de gelederen van het hackleger.

Halverwege mei, als de IT Army ruim twee maanden operationeel is, probeer ik in contact te komen met Hactic. Via een persoonlijk bericht op Telegram vraag ik of hij kan vertellen wat hij doet. ‘We krijgen elke dag dit soort vragen, voornamelijk van Russische spionnen’, stuurt hij terug in het Engels. Dankzij een tip weet ik dat hij een Nederlander moet zijn, maar Hactic, achterdochtig, antwoordt in het Engels en houdt de boot af.

In een maand tijd schrijft beheerder Hactic alle documenten met regels en gedragsnormen van de IT Army. Over de legale status van deelnemers aan de ‘cyberoorlog’ met Rusland (‘Weinigen realiseren zich dat als je actief meedoet aan de cyberoorlog, je automatisch ook wordt beschouwd als een strijder in die oorlog’), over het gedrag binnen de groep en het opzetten van aanvallen. Daarin schrijft de Nederlander voor dat scholen, apotheken, weeshuizen, ziekenhuizen en nucleaire installaties geen doelwit zullen zijn; de IT Army wil met de aanvallen geen fysiek letsel veroorzaken bij Russen.

Er wordt gewaarschuwd om te letten op ‘trollen’ en spionnen in de kanalen. Personen die de oorlog ontkennen, zinloze vragen stellen of opzichtig polsen naar de werkwijze van de IT Army krijgen een verbod.

Het ict-leger scant het eigen kanaal op afwijkend gedrag. Om spionnen buiten te houden, wordt het internetverkeer uit Rusland of landen die zich solidair tonen geblokkeerd, evenals verkeer van VPN-services waarvan bekend is dat Russen er graag gebruik van maken. Hactic schrijft mee aan een bot om opvallend gedrag te ontdekken, zoals de spamfilter van je e-mailaccounts verdachte post filtert. En de IT Army zet loknetwerken in om spionnen te ontmaskeren.

Na enkele hectische eerste weken, wordt de werkwijze van de IT Army steeds gestroomlijnder. Dat komt mede door een verandering in de werkwijze.

De IT Army plaatst in eerste instantie gedetailleerde informatie over doelwitten in het Telegramkanaal, inclusief ip-adressen en poortnummers. De vele duizenden volgers voeren die handmatig in en beginnen een ddos-aanval. De lijst, samengesteld uit tips uit de chat en van de Oekraïense veiligheidsdiensten SBU en SZR, verrijken zij met poortinformatie: door verzoeken te doen op deze ‘toegangswegen tot internetverkeer’ zijn ddos-aanvallen het effectiefst.

Om dit klusje minder tijdrovend te maken, wordt het proces geautomatiseerd. De IT Army wijst volgers op scripts, zoals het programmaatje DB1000N, Death by A Thousand Needles. Wanneer de leden het installeren, werken hun pc’s geautomatiseerd een doelwittenlijst af. De hackers hoeven hierdoor niet langer handmatig ip-adressen en poorten in te vullen. Terwijl zij winkelen, vergaderen of aan een presentatie werken, vecht hun pc mee in de digitale oorlog tegen Rusland.

Diesel en wodka

De methode blijkt zeer effectief. Enkele minuten nadat een nieuwe ‘targetlijst’ in het kanaal van de IT Army staat, liggen de websites vaak al plat. Bovendien wordt de doelwitinformatie direct gedeeld met sympathiserende groepen. Omdat vele tienduizenden pc’s van over de hele wereld meedoen en dezelfde lijst afwerken, lukt het de hackers om de sites soms meerdere dagen onbereikbaar te houden. De langste aanval duurt 177 uur, ruim een week.

Met zijn hackacties wil de IT Army de oorlog voor Russische burgers voelbaar maken. Vlak voor het weekend worden bioscoopsystemen platgelegd, zodat het onmogelijk is kaartjes te kopen, of wordt UberEats platgelegd. Een speech van Poetin loopt anderhalf uur vertraging op als de IT Army het toegangssysteem tot de locatie blokkeert. De metro in Sint-Petersburg en Moskou functioneert een dag niet. Een aan IT Army-gelieerde groep dringt binnen bij RuTube, de Russische tegenhanger van YouTube en een geliefd videoplatform. De hackers leggen de service plat en vernielen de infrastructuur. Voor sommige organisaties is de schade zo groot dat ze weken of maanden niet functioneren.

Omdat de Russische oorlogsmachine draait op diesel en wodka – diesel voor het materieel, wodka voor de moraal –, richten de hackers zich ook daarop. Door een dagenlange aanval op EGAIS, verantwoordelijk voor het certificeren en registreren van wodka in Rusland, komt de productie en distributie van alcoholische dranken begin mei volledig plat te liggen. Het transport van Russisch materieel wordt gefrustreerd door elektriciteitsbedrijven en de spoorwegen stil te leggen.

De IT Army voert volgens het ministerie van Digitale Transformatie in de eerste vier maanden zesduizend digitale aanvallen uit.

‘Hoe weet ik of je bent wie je zegt te zijn?’, vraagt Hactic op dezelfde meidag dat ik hem voor het eerst contacteer. Ik schrijf terug dat ik mezelf kan identificeren. ‘Oké, laten we eerst je identiteit vaststellen en daarna kunnen we (misschien) praten’, antwoordt hij, nog steeds in het Engels.

Geavanceerde aanvallen

Door het succes van de IT Army zijn internationale media en Russen naarstig op zoek naar informatie over het ict-leger. Meer nog dan naar buiten wordt gecommuniceerd, is veiligheidsdienst SBU bepalend voor wat er gebeurt binnen de IT Army, blijkt uit Hactics verhalen. Zo’n 25 tot 30 ‘generaals’ vormen het management, zij bestaan uit medewerkers van de Oekraïense geheime dienst en Oekraïense overheid. De ‘kolonels’ zitten daaronder, deze beheerders, hackers en malwarespecialisten worden ‘handmatig’ geselecteerd door de generaals en doen mee aan offensieve acties.

Over de precieze werkwijze zwijgt de IT Army publiekelijk. Naast ddoS-aanvallen zijn kleine groepen binnen IT Army namelijk bezig met geavanceerde acties en serieuze hacks. Hactic behoort tot zo’n elitegezelschap.

De groepen zoeken naar kwetsbaarheden in Russische overheidsnetwerken, zetten phishingcampagnes op, proberen binnen te dringen bij militaire en civiele organisaties, databases te kopiëren en gebruikersnamen en wachtwoorden buit te maken. Die geven ze vervolgens aan de Oekraïense veiligheidsdienst SBU met behulp van zogeheten dead drops: in een aangewezen online portaal laten ze de informatie achter. Volgens Hactic is er zelfs sprake van directe samenwerking tussen het bovengrondse leger en de IT Army. Details wil hij niet geven.

Deze hackers gaan verder dan de grote groep ddos’ers. Ze breken in op Russische servers en vervangen de startpagina door een mozaïek van Poetin bestaande uit gedode Russen. Daaronder plaatsten ze een Russischtalig audiobericht met de waarschuwing dat Oekraïne een speciale plek heeft voor elke vader, zoon of kleinzoon die de grens oversteekt.

Ook identificeert de IT Army gedode Russen met behulp van de omstreden software Clearview, dat werkt met kunstmatige intelligentie. Via sociale media zoekt de IT Army naar familieleden van de omgekomen militair, die vervolgens een foto ontvangen. Op deze manier zijn zeker zeshonderd gesneuvelde Russen geïdentificeerd, en is vervolgens hun familie ingelicht.

Afgelopen week hackte de IT Army de website van het Russische huurlingenleger Wagner, dat Russen rekruteert voor het slagveld. ‘We hebben de persoonlijke data van alle huurlingen!’, klonk het triomfantelijk in het Telegramkanaal. De homepage van Wagner werd vervangen door beelden van gedode huurlingen. De Russen sloegen meteen terug en legden de website van de Oekraïense veiligheidsdienst plat.

‘Ben je bekend met het berucht onveilige programma Zoom?’, vraagt Hactic in mei. Hij stuurt een link naar Zoom, maar laat zich niet zien. Via de chat vraagt hij of ik een code wil opschrijven en voor het beeldscherm wil houden. Zo kan hij controleren of de verbinding echt is en niemand anders zich voordoet als Volkskrant-journalist. ‘Dank je wel voor je flexibiliteit’, zegt hij daarna in Telegram, nu in het Nederlands.

Hactic leeft door het IT Army en zijn reguliere baan twee levens. ’s Ochtends om 7 uur staat hij op, loopt via de tuin naar de zolderkamer en neemt de linker bureaustoel. De drie schermen aan die kant van het bureau zijn voor de oorlog. Hier is hij de strijder die via VPN-verbindingen ver achter Russische linies komt, de kolonel die met zijn manschappen in verbinding staat.

Hij opent de chats, waarvan hij er vele heeft openstaan. Als beheerder van de IT Army en als contact voor groepen als Anonymous of voor eenlingen die hem strategische militaire informatie sturen, die hij weer doorstuurt naar de SBU.

En hij opereert er als lid van zijn eigen hackgroep, The League of Cyber Gentlemen, een groep van acht beveiligingsexperts uit alle delen van de wereld die Russische organisaties hacken. Hij werkt privéberichten weg en probeert problemen in de Telegramkanalen op te lossen.

Om 9 uur stapt hij over naar de andere bureaustoel. Aan de rechterkant van het bureau heerst vrede, gaat hij via zijn normale provider het internet op en is hij senior cybersecurityspecialist. Vanaf 4 uur ’s middags switcht hij weer naar de andere kant van het bureau, vaak tot na middernacht. Daar speurt hij naar gaten in de Russische verdediging.

De eerste maand komt Hactics elitegroep relatief eenvoudig binnen bij Russische militaire en overheidsdoelen. Ze maken lijsten buit met de gegevens van overheidspersoneel, een bestand van 146 gb aan e-mails van een grote organisatie en de wachtwoorden en gebruikersnamen van Russische ambtenaren. Dit duurt voort totdat Rusland zich meer gaat afsluiten van het wereldwijde web, buitenlandse VPN-diensten blokkeert en organisaties zwaarder beveiligt met behulp van Cloudflare-achtige oplossingen.

Hactic werkt eromheen door de thuisrouters van Russische burgers te hacken. Een lastige exercitie, want anders dan in Europa bestaat er in Rusland niet altijd een directe verbinding tussen internetprovider en thuisrouter. Een derde partij, een cloudprovider, zit ertussen, waardoor het ingewikkeld is een ip-adres van een thuisrouter te achterhalen. Het lukt zijn groep met veel moeite dertien routers onder controle te krijgen, al verliezen ze er na verloop van tijd twee.

Passagierslijsten en radarposities

Uit zijn verhalen wordt duidelijk hoezeer hacken ook een teaminspanning is die geduld vergt. Phantom, een Amerikaanse jongen, is goed in firewalls, Hactic in netwerken en het schrijven van de malware. ‘Ik kan je bij elke computerserver brengen’, zegt de Nederlander. ‘Hacken is geduld hebben. Het gaat niet zoals in films, waarbij iemand op een firewall stuit, wat aanpassingen doet en hup, binnen is.’ Het kan dagen, wéken duren voordat je een ingang vindt die je kunt exploiteren. En soms vind je helemaal geen ingang.

Maar zo nu en dan gaat het voorspoedig en lukt het om een grote vis te vangen. Eind maart begint de groep aan een poging om Ruslands grootste luchtvaartmaatschappij Aeroflot te hacken. De eerste stap is om de namen van medewerkers en e-mailadressen te verzamelen. Met openbare tools als Spiderfoot, Nikto en osint-zoekmachines, die uit datalekken e-mailadressen halen, maken ze een database aan. Daarna sturen ze gerichte phishingmails vanaf een e-mailadres van een organisatie waarmee Aeroflot samenwerkt.

Na iets meer dan twee weken klikt een medewerker op zo’n mail en gaat die naar een website waar het Hactics virus draait. Een computer van Aeroflot is hiermee in handen van de elitegroep. Eind mei, zo is te zien op een van Hactics computerschermen, voert Hactics team een netwerkscan uit bij Aeroflot om in kaart te brengen welke apparaten er draaien, welke poorten openstaan en waar verdere kwetsbaarheden zitten.

Uiteindelijk maken ze volgens Hactic passagierslijsten buit, een gehele interne database en overzichten van radarposities. Die gegevens, mogelijk interessant voor de Oekraïense veiligheidsdienst, laten ze achter in een online portal van de SBU.

De broncode

De groepsleden werken nauw samen en wisselen elkaar af. Ze testen hun aanvalswapens op een virtuele computer waarop antivirussoftware van het in Rusland gevestigde Kaspersky draait, dat volgens Hactic een ‘inferieure scantechniek’ heeft. Sinds Rusland aankondigde buitenlandse software te gaan verbieden, nemen Russische organisaties in rap tempo afscheid van soms cruciale buitenlandse beveiligingssoftware. Dat maakt het voor Hactics groep makkelijker om kwetsbaarheden te exploiteren.

De oud-militair heeft de payload geschreven, het doel van een computervirus dat zich ontvouwt als het eenmaal op de plaats van bestemming is, vergelijkbaar met de lading van een raket. Daarin zit een achterdeurtje voor permanente toegang tot een organisatie en een keylogger. De keylogger is speciaal ontwikkeld voor cyrillische toetsenborden, en registreert alles wat er op de pc van het slachtoffer gebeurt en slaat dat op in een bestandje in het geheugen.

Eens in de twintig minuten, zo blijkt uit de broncode op het computerscherm bij Hactic, gaat deze informatie via een versleutelde verbinding naar een centrale server. Deze aanvalsserver staat in een land waar Europese landen geen uitleveringsverdrag mee hebben. In zes maanden heeft The League of Cyber Gentlemen op deze wijze naar eigen zeggen drie grote Russische organisaties gehackt.

Weken na het eerste contact in mei, spreken we af in een rustig wegrestaurant. Daar vertelt Hactic kalm en uitgebreid over zijn werk. Hij kijkt af en toe licht nerveus op naar andere gasten en mijdt details die zijn identiteit, leeftijd of woonplaats verraden. Beetje bij beetje krijg ik een idee van zijn leven.

Kritiek en spanningen

Het ontstaan van de IT Army is wereldnieuws. De BBC heeft het over ‘de zeer omstreden stap om een ict-leger op te richten’ in wat de ‘eerste hybride oorlog’ ooit is. Het Amerikaanse magazine Foreign Policy denkt dat ‘Kyivs IT Army het Russische oorlogsnarratief kan ondermijnen’. The New York Times schrijft over ‘het veertien pagina’s tellende’ introductiedocument dat Hactic heeft geschreven. Het Amerikaanse techmagazine Wired spreekt van ‘hacken op onbekend terrein’ en de Britse krant The Guardian heeft het over ‘toetsenbordkrijgers’.

Behalve met veel interesse worden de ongereguleerde hackacties ook onthaald op scepsis; westerse experts maken zich zorgen. Ambtenaren riepen eerder in The Guardian ‘amateurhackers’ op zich niet zomaar aan te sluiten bij de IT Army. Zij vrezen voor de gevolgen als burgers betrokken raken bij criminele activiteiten. ‘Het is niet alleen illegaal, het kan ook in het voordeel van Poetin uitpakken als hij kan claimen dat de aanvallen uit het Westen komen’, zei Alan Woodward, hoogleraar cybersecurity.

Stefan Soesanto deed als wetenschappelijk onderzoeker bij het Center for Security Studies aan de universiteit van Zürich onderzoek naar de IT Army. Hij vindt dat sprake is van een ‘gevaarlijk precedent’. Soesanto: ‘Onder bescherming van de Oekraïense overheid doen vrijwilligers van over de hele wereld mee aan de oorlog. Dat druist in tegen zoveel waarover we de laatste jaren internationaal hebben nagedacht als het gaat over cyber.’

Het valt Soesanto op dat Europese landen zich stilhouden. ‘En omdat ze er niet over praten, lijkt het geaccepteerd te zijn. Dat kan bij toekomstige conflicten terugslaan op het Westen. Straks gaan klimaatactivisten zich op dezelfde manier verenigen en energiebedrijven aanvallen.’

De vrees voor onbesuisd optreden speelt in de eerste weken ook binnen de IT Army zelf, laten meerdere berichten zien. Er melden zich amateurhackers die uit zijn op wraak voor het Russische optreden in Oekraïne. De discussies lopen hoog op.

Sommigen willen Ruslands kritieke infrastructuur raken, zoals ziekenhuizen en nucleaire installaties, om zo veel mogelijk Russen, ‘orken’ geheten binnen de IT Army, te doden. Hactic, zo blijkt uit screenshots, speelt een rol in het kanaliseren van de emoties. ‘We hebben geen intentie om onszelf te verlagen tot het niveau van de orken’, schrijft de Nederlander onder meer.

‘Hooligans’ binnen IT Army

Ook binnen de elitegroep van Hactic zijn er spanningen. Een Britse jongen wordt er uitgezet als hij ook in Nigeria en Israël wil gaan hacken. Een Amerikaan stapt niet lang daarna op vanwege geldgebrek. Tegen de groep zegt hij het criminele pad op te gaan: ‘Ik start een phishingcampagne, mijn familie heeft eten nodig.’ Hij neemt een kopie mee van de phishingmalware die gemaakt is voor de IT Army.

Het toont het ingewikkelde speelveld waarin de IT Army opereert. ‘De meesten van ons zouden jaren de bak in gaan in Rusland voor wat we nu doen’, zegt Hactic. ‘Maar westerse opsporingsdiensten knijpen een oogje toe. Ik denk niet dat Europese landen nu informatieverzoeken uit Rusland gaan beantwoorden.’ Hoewel enkele Finnen uit de IT Army worden opgepakt als tijdens een ddos-aanval hun ip-adres zichtbaar blijkt te zijn.

In tegenstelling tot wat Hactic voorschrijft, worden er ook niet-militaire doelen geraakt. Er worden bijvoorbeeld Russische apotheken aangevallen, net als online winkels en betaalsystemen. Onderzoeker Soesanto noemt het effect van de IT Army daarom ook vooral psychologisch. ‘Ze willen de Russische economie raken, Russen bewust maken dat de oorlog er is. Het idee in stand houden dat de Russische overheid ze niet kan beschermen. Alles is daarbij een geoorloofd doelwit.’

Hactic stoort zich aan de ‘hooligans’ binnen de IT Army: hackers die hun eigen gang gaan, kicken op aandacht en niet naar de leiders luisteren. De Nederlander heeft geen morele bezwaren bij wat hij doet. Toen hij voor zijn Russische vriendin regelmatig naar Sint-Petersburg en Moskou reisde, leerde hij over de omgangsvormen in het land. ‘Het heeft geen zin een Rus iets vriendelijk te vragen. Alleen met dominantie dwing je respect af.’

Hoe lang hij het volhoudt bij de IT Army, weet hij niet. Het trekt een wissel op hem, zowel professioneel als privé, vertelt hij begin september tijdens een derde gesprek op de zolderkamer. ‘Er komen ook zo veel idioten op af. Daar ben ik wel klaar mee.’

Hactic vindt dat het tijd wordt voor een nieuwe generatie hackers. De Nederlander gaat al lang mee in de hackerswereld, maar om bij te blijven met de technische ontwikkelingen, moet hij blijven lezen, opleidingen volgen en software testen. Voorlopig gaat hij daarmee door – om Rusland tegen te houden. ‘Als Oekraïne dankzij mij maar íéts van voordeel heeft in deze oorlog, dan is het voor mij al de moeite waard. Hoe klein het ook is. Eén meter winst op het slagveld is voldoende.’

Structuur van het internationale cyberleger

Wat de structuur van IT Army precies is, is onbekend. Officieel valt het onder het Oekraïense ministerie van Digitale Transformatie. Echter, een rapport van het Center for Security Studies van de universiteit van Zürich betwijfelt of dat ministerie de ‘juridische autoriteit’ heeft om een ict-leger op te zetten zonder hulp van het Oekraïense leger of veiligheidsdienst SBU.

Hoe dit verhaal tot stand kwam

Dit verhaal is gebaseerd op uitgebreide gesprekken, via chat en driemaal in persoon, met Hactic, een ‘administrator’ van de Telegramkanalen IT Army of Ukraine (Oekraïens, 225.000 volgers) en IT Army of Ukraine (English, 7.000 volgers). Daarnaast heeft de auteur verschillende bronnen kunnen inzien, zoals screenshots, direct messages, de broncode van de keylogger, databases met e-mailadressen, documenten en gebruikte tools zoals Nmap. Ook is het rapport The IT Army of Ukraine – Structure, Tasking, and Ecosystem van hoogleraar cybersecurity Stefan Soesanto van het Center for Security Studies van de universiteit van Zürich geraadpleegd.