Een dag na de bekendmaking van de Russische hackpoging van de OPCW in Den Haag zijn er nog veel vragen. Waarom handelden de spionnen zo amateuristisch? En waarom zijn die spionnen niet vastgezet? Wij vroegen het aan Peter Wijninga van The Hague Centre for Strategic Studies.
Waarom zijn de Russische spionnen niet vastgezet?
"De MIVD heeft zich deels aan de spionnencode gehouden. Ze hebben de spionnen opgepakt en op het vliegtuig gezet. Dat is redelijk gebruikelijk. Dat is eerder gedaan. Nederland heeft in het verleden ook een Chinese en een Russische spion uitgezet. Dat was ook tijdens de Koude Oorlog gebruikelijk. Je zet spionnen alleen vast als ze dingen doen die tot levensgevaarlijke situaties leiden. Dat is ook niet wat spionnen doen, dat is een soort ongeschreven regel. Spionnen bespioneren alleen.
Bovendien, als de spionnen waren vastgezet, dan hadden de Russen kunnen terugkomen met het uitzetten van Nederlands ambassadepersoneel. Landen bespioneren elkaar gewoon, en dat gebeurt met dit soort acties. Landen weten ook van elkaar dat er gespioneerd wordt. Dat wordt gedoogd tot er grenzen
worden overschreden."
Waarom heeft het ministerie het nieuws van de hackpoging bekend gemaakt?
"Omdat de OPCW een organisatie is die in Nederland te gast is. Nederland is voor de veiligheid van die organisatie verantwoordelijk en die is nu bedreigd geweest. Dan kán Nederland niet anders dan optreden. Dat doen ze door te namen and shamen, het publiekelijk aan de schandpaal nagelen én duidelijk te maken aan Rusland: we zijn alert. We hebben jullie door. Dit is blijkbaar jullie modus operandi, die maken we publiekelijk bekend. "
"Die openheid is wel in tegenspraak met wat we vroeger deden. Maar Nederland wil gewoon de aangesloten lidstaten geruststellen. En daarnaast speelt een rol dat de Amerikanen publiekelijk bekend wilden maken dat ze zeven Russen van de GROe gingen vervolgen. Daar zaten dezelfde spionnen bij die in Nederland actief waren. Er waren dus meerdere argumenten."
Reconstructie: hoe de aanval van de Russische spionnen op OPCW is verijdeld
Het ministerie heeft bijzonder veel details vrijgegeven. Waarom is dat?
"De Russen opereren vaak op een manier die nét niet over een bepaald randje gaat, waardoor ze kunnen zeggen dat ze er niet bij betrokken zijn
geweest. Ze willen verwarring zaaien, bewijzen onbruikbaar maken. Het is wat de Amerikanen noemen: 'If you can't dazzle them with brilliance, battle them with bullshit'. Ze komen vaak met een tegenoffensief waarbij ze bewust andere verhalen de wereld in sturen. Dat doen ze zodat de gewone burger die de krant leest in de war raakt over wat er allemaal gebeurd is. Dat is door al deze details heel moeilijk."
"De MIVD laat bewust de apparatuur zien die ze in beslag hebben genomen. Die apparatuur kan maar voor één doel worden gebruikt. Daarmee zeggen ze: Kijk, het is geen onzin wat we beweren over de Russen. We kunnen het keihard bewijzen. Dit zijn Russische medewerkers, opgevangen door een medewerker van de Russische ambassade."
Zo amateuristisch waren de Russische spionnen
De presentatie van de MIVD openbaarde een hoop knulligheid, zegt techredacteur Daniel Verlaan. "Eén van de mannen had bijvoorbeeld nog een bonnetje bij zich van de taxi naar het Russische vliegveld, precies vanaf de locatie waar de GROe zit. Op hun telefoons waren allerlei privéfoto's en selfies te vinden. En een telefoon kapot gooien, wat één van de Russen deed toen hij werd gesnapt, zorgt er lang niet altijd voor dat de gegevens op het toestel niet meer toegankelijk zijn."
"Wat helemaal bijzonder is: de laptop van één van de hackers stond nog boordevol informatie over zijn huidige en voorgaande missies. Normaal gesproken worden laptops gewist voordat er aan een nieuwe missie wordt begonnen, maar op deze laptop was te zien dat de man in 2016 verbinding maakte met het wifi-netwerk van een hotel in de Zwitserse stad Lausanne - precies rond de tijd dat daar een medewerker van antidopingorganisatie WADA werd gehackt."
Techredacteur Daniël Verlaan.
Er is ook wat verbazing over het geklungel van de spionnen, waarom waren ze zo slordig?
Wijninga: "Dit waren mensen van de militaire inlichtingendienst en dit past dan ook bij het beeld dat we kennen van het Russische leger. Daar gaan ze heel anders met risico's om. Voor henzelf, maar ook voor anderen. Het optreden van de Russen in de Tweede Wereldoorlog was ook: alles of niets. Ze hebben veel bereikt, maar het Russische leger heeft ook het meest geleden. Het is een soort meedogenloosheid. Niemand wordt ontzien. Dat hebben we ook gezien in Syrië, Jemen en wat langer geleden in Grozny."
"Dat de hackpoging bekend is gemaakt, daar halen ze hun schouders over op. Ze gaan in de media wat verwarring zaaien, deze lui gaan gewoon naar huis, krijgen een kleine tik op de vingers en gaan weer door. Ze krijgen natuurlijk nieuwe paspoorten. Het werk wordt wel wat moeilijker, dus ze zullen even in de luwte blijven. Het kan ook een operatie zijn geweest om te kijken hoe alert wij zijn. Gewoon zo van: even kijken hoe ver we komen. Dat zie je soms ook met die gevechtsvliegtuigen die zonder toestemming in ons luchtruim komen. Dat soort dingen deden ze in de Koude Oorlog ook."
Lopen er nog meer van dit soort spionnen rond in Nederland?
"Je kunt niet uitsluiten dat er in Nederland nog meer Russische spionnen rondlopen. Dus organisaties zoals het Joint Investigation Team dat de ramp met de MH17 onderzoekt, die doen er goed aan om nog eens goed naar hun beveiligingssysteem te kijken."
Wat kunnen we nog meer verwachten vanuit Rusland?
"De Russen zullen mogelijk proberen om Nederlandse of Britse spionnen op het spoor te komen. En als dat lukt zullen ze dat aan de grote klok hangen. Zo van: jullie doen het zelf ook. De pot verwijt de ketel dat-ie zwart ziet."
GROe: bekend van de phishingmails
De GROe (ook wel: GRU) staat bekend om zijn spearphishingcampagnes, waarbij ze zeer gerichte phishingmails sturen naar doelwitten. In veel gevallen werkt dat, bijvoorbeeld bij John Podesta, de man achter de campagne van Hillary Clinton. De Democratische Partij werd gehackt omdat Podesta voor een spearphishingmail viel.
Deze keer lukte het niet om met spearphishingmails medewerkers van de OPCW te hacken. Daarom moest de GROe een andere tactiek kiezen, één die al vaker succesvol bleek: op locatie een hack uitvoeren, meestal door het wifi-netwerk over te nemen. Exact op die manier werd twee jaar geleden tijdens de Olympische Spelen een medewerker van een antidopingorganisatie gehackt.