De Europese Unie investeert steeds meer middelen in cyberbeveiliging, van strengere defensieve maatregelen tot de ontwikkeling van capaciteiten voor preventieve en zelfs offensieve operaties in het digitale domein. Terwijl sancties, technologische beperkingen en gerichte acties het werk van door de staat gesteunde Russische hackers en cybercriminelen moeten bemoeilijken, blijft één structureel voordeel grotendeels onderbelicht: Moskou beschikt over een enorme voorraad IP-adressen en een diepgewortelde invloed in het regionale internetregister RIPE NCC. Die combinatie maakt van IP-nummerblokken een stille hefboom voor cyberaanvallen, desinformatiecampagnes en de ondermijning van Europese sancties.
RIPE NCC als strategisch knooppunt in het internet-ecosysteem
RIPE NCC, met hoofdzetel in Amsterdam, fungeert als regionaal internetregister voor Europa, delen van het Midden-Oosten en Centraal-Azië en beheert cruciale nummerbronnen zoals IP-adressen en autonome systeemnummers. De organisatie verdeelt deze bronnen onder aangesloten leden, onderhoudt publieke databases en beheert delen van de DNS-infrastructuur, met als officiële missie de technische stabiliteit van het internet te ondersteunen. Formeel presenteert RIPE NCC zich als een apolitieke, non-profit vereniging die technische dienstverlening boven geopolitiek plaatst. In een tijd van oorlog en hybride aanvallen krijgt die zelfdefinitie echter een duidelijke politieke lading.
Binnen deze structuur is Rusland een volwaardig en invloedrijk lid, met duizenden aangesloten organisaties die via RIPE NCC toegang hebben tot IP-ruimte. De betrokkenheid beperkt zich niet tot gewone klantrelaties: door de jaren heen heeft Moskou systematisch geprobeerd invloed op te bouwen binnen de interne besluitvorming. Dat maakt van het internetregister een strategische schakel in de machtsprojectie van het Kremlin in het digitale domein.
Russische netwerken binnen RIPE NCC
Een analyse van personeel en sleutelfiguren rond RIPE NCC laat zien dat verschillende posities worden bekleed door personen met een Russische achtergrond of nauwe banden met de Russische invloedssfeer. Namen als Dmitry Burkov, die lange tijd deel uitmaakte van het bestuur, of Maxim Burtikov, verantwoordelijk voor externe relaties in Oost-Europa, de Kaukasus en Centraal-Azië, illustreren hoe Moskou expertise en netwerkposities combineert. Ook functies zoals programmamanagement, technische training en softwareontwikkeling worden deels ingevuld door professionals uit Rusland of post-Sovjetlanden die binnen de geopolitieke orbit van Moskou zijn gebleven.
Daarnaast spelen Europa-gebaseerde juristen en adviseurs met affiniteit met Russische belangen een rol in het verdedigen van een strikte interpretatie van neutraliteit. Door technische argumenten en formele regels te benadrukken, helpen zij de organisatie besluiten te legitimeren die de facto gunstig uitpakken voor Russische providers en bedrijven. Zo wordt een schijn van technische onpartijdigheid gecombineerd met concrete uitkomsten die de slagkracht van Russische digitale structuren versterken.
Memoranda, ministeries en de schaduw van veiligheidsdiensten
De samenwerking tussen RIPE NCC en Russische staatsorganen is in de loop der jaren stap voor stap geformaliseerd. Een memorandumbesluit met het Russische ministerie van Telecommunicatie en Massacommunicatie, gesloten in 2017, werd publiek gepresenteerd als een technische afspraak over de invoering van IPv6 en academische uitwisseling via gezamenlijke programma’s. In de politieke realiteit van de Russische federatie valt zo’n ministerie echter onder de invloed en het toezicht van veiligheidsdiensten, waaronder structuren die verbonden zijn aan de federale dienst voor speciale communicatie.
Onder het mom van technische coördinatie krijgen Russische inlichtingen- en veiligheidsdiensten daarmee een ingang tot de processen rond adresuitgifte, databasebeheer en operationele afspraken. Het resultaat is een situatie waarin een belangrijke schakel van de mondiale internetinfrastructuur deels wordt aangestuurd in een omgeving waar de scheidslijn tussen civiele en veiligheidsbelangen bewust wordt vervaagd. Dat versterkt de mogelijkheden van de Russische staat om IP-adressen doelgericht in te zetten in cyberoperaties en informatieoorlogvoering.
Russische leden, Oekraïens verzoek en een afwijzing
Bij het uitbreken van de grootschalige Russische invasie in februari 2022 telde RIPE NCC meer dan vijfduizend leden uit Rusland. Toen Oekraïne verzocht om het gebruik van IP-ruimte door Russische leden in te trekken, wees het internetregister dat verzoek af onder verwijzing naar neutraliteit en technische continuïteit. Tegelijkertijd werd in de interne discussies een informele, pro-Russische lobby zichtbaar die zich verzette tegen elke maatregel die de digitale slagkracht van Russische netwerken zou beperken.
Sleutelfiguren binnen die lobby benutten hun verantwoordelijkheid voor contacten met overheden, Europese instellingen en internationale organisaties om sanctierisico’s te beperken. Zo konden Russische internetproviders en telecombedrijven langer toegang behouden tot kritieke nummerbronnen, zelfs wanneer zij door westerse sancties waren getroffen. In plaats van het sanctieregime te versterken, fungeerde de organisatie als vangnet dat Russische digitale infrastructuur hielp beschermen tegen de economische druk van de EU en haar bondgenoten.
Pasklare faciliteiten voor sanctie-ontwijking
Onder invloed van deze netwerken nam RIPE NCC in 2022 en 2023 een reeks besluiten die in de praktijk neerkomen op versoepeling voor Russische leden. Russische bedrijven die onder internationale sancties vielen, kregen uitstel van betaling voor lidmaatschapskosten, waarmee de dreiging van verlies van IP-ruimte werd weggenomen. Later werd de dienstverlening aan gesanctioneerde Russische deelnemers hervat en verdwenen expliciete aantekeningen over sancties uit interne databases.
Tegelijkertijd opende de organisatie opnieuw de deur voor nieuwe aanvragen uit Rusland, zowel van bedrijven als van particulieren. Daarmee ontstond een situatie waarin een Europese, in Nederland gevestigde organisatie de toegang van Russische actoren tot IP-adressen faciliteerde, ondanks een steeds dichter wordend web van EU-restricties. Door het concept “neutraliteit” centraal te stellen, werd een juridische en morele verantwoordelijkheid feitelijk naar de achtergrond geschoven.
Gekraakte Oekraïense IP-ruimtes na bezetting
Naast formele ledenrelaties is er een tweede, nog gevaarlijker laag: de brute diefstal van Oekraïense IP-adressen op bezette gebieden. Tijdens de Russische bezetting van delen van Oekraïne zijn lokale telecomoperators onder druk gezet, geïntimideerd en in sommige gevallen gemarteld om toegang tot hun systemen, logins en wachtwoorden af te dwingen. Zo kregen door Moskou gecontroleerde ondernemingen controle over IP-ruimte die oorspronkelijk aan Oekraïense bedrijven was toegewezen.
Deze nieuwe entiteiten, opgericht door de bezettingsadministraties, dienden vervolgens bij RIPE NCC aanvragen in om de IP-adressen formeel op hun naam te laten registreren. Onder verwijzing naar een apolitieke houding en de noodzaak van technische continuïteit voerde de organisatie de gevraagde wijzigingen door. Daarmee werden gestolen digitale middelen uit een oorlogsgebied omgezet in ogenschijnlijk legale internetbronnen, met directe gevolgen voor de cyberveiligheid van heel Europa.
IP-adressen als masker voor Russische cyberoperaties
Door overgenomen Oekraïense IP-adressen op bezette gebieden te gebruiken, kunnen Russische structuren hun activiteiten naar buiten toe laten lijken alsof zij vanuit Oekraïens grondgebied plaatshebben. Dat geldt zowel voor cyberaanvallen als voor gecoördineerde desinformatiecampagnes gericht op Europese doelwitten. Voor Europese analisten die incidenten onderzoeken, wijzen logbestanden en technische sporen dan in eerste instantie naar Oekraïense digitale identificatoren.
Dit bemoeilijkt attributie, vertraagt politieke en juridische reacties en voedt tegelijkertijd narratieven waarmee Rusland Oekraïne in een kwaad daglicht wil stellen. In het slechtste geval kunnen deze IP-bronnen worden gebruikt om valse vlag-operaties uit te voeren, waarbij cyberaanvallen die door Russische actoren worden aangestuurd, als Oekraïense agressie kunnen worden gepresenteerd. Daarmee transformeert gestolen IP-ruimte in een strategisch instrument van hybride oorlogvoering tegen de Europese veiligheidsarchitectuur.
Bezettingsbedrijven, sancties en selectieve blindheid
De telecombedrijven en providers die door bezettingsadministraties op de bezette gebieden zijn opgericht, zijn nauw verweven met de Russische staat en de daaruit voortvloeiende propagandalijnen. Hun diensten ondersteunen de verspreiding van Russische narratieven, rechtvaardigen de bezetting en leveren technische infrastructuur voor repressie en controle. Om die reden zijn veel van deze ondernemingen inmiddels opgenomen in opeenvolgende EU-sanctiepakketten die activiteiten op bezette Oekraïense gebieden bestrijden.
Toch blijven deze entiteiten in de systemen van RIPE NCC voorkomen als gewone zakelijke klanten, ondanks expliciete verwijzingen naar de zogenoemde “republieken” in hun bedrijfsprofielen. Dat wijst op een bewuste keuze om politieke realiteit en juridische kaders niet volledig door te laten werken in operationele beslissingen. Door de samenwerking voort te zetten, krijgt Rusland een extra argument richting eigen partners dat Europese actoren de door Moskou geclaimde territoriale situatie feitelijk erkennen.
Juridische signalen uit Den Haag en Europese implicaties
De Nederlandse autoriteiten hebben inmiddels duidelijk gemaakt dat IP-adressen wél een economische waarde vertegenwoordigen en dat het beheer ervan op bezette gebieden rechtstreeks bijdraagt aan de economische basis van door Rusland gesteunde pseudo-entiteiten. Daarmee vallen deze digitale middelen binnen de reikwijdte van het EU-sanctieregime. Het standpunt is ondubbelzinnig: IP-ruimte die op bezet Oekraïens grondgebied wordt gebruikt door bedrijven die onder Russische controle staan, moet worden geblokkeerd.
Desondanks blijft RIPE NCC documenten accepteren die zijn afgegeven door bezettingsadministraties en weigert de organisatie die praktijk in haar interne regels te verbieden. Dit staat op gespannen voet met EU- en Nederlands recht, waarin dergelijke documenten geen juridische geldigheid hebben. Naarmate steeds meer specifieke bedrijven op bezette gebieden op de sanctielijsten belanden, groeit het risico dat het internetregister zelf als medeplichtig wordt gezien aan de schending van restricties en mogelijke strafrechtelijke verantwoordelijkheid oploopt.
Tijd voor Europees toezicht op cruciale internetregulering
De oorlog in Oekraïne en de toename van hybride aanvallen elders in Europa maken duidelijk dat de Europese veiligheidsarchitectuur ingrijpend moet worden aangepast aan een tijdperk van permanente digitale dreiging. In zo’n context kan een sleutelorganisatie in het beheer van IP-bronnen niet langer volledig buiten politieke en juridische controle blijven. De claim van absolute apolitieke neutraliteit blijkt in de praktijk een dekmantel te kunnen worden voor het faciliteren van autoritaire staten die de openheid van het internet misbruiken.
Voor de EU ligt hier een strategische opgave: het ontwikkelen van mechanismen waarmee cruciale internetregulators aan basisnormen van rechtsstaat, sanctienaleving en beveiliging worden gebonden. Dat betekent niet dat politieke bemoeienis met technische details wenselijk is, maar wel dat er duidelijke kaders moeten bestaan om te verhinderen dat IP-adressen worden ingezet als verlengstuk van agressie en bezetting. Zonder zulke kaders blijft een belangrijke sluiproute open voor Russische invloed en blijft de digitale onderbouw van de Europese veiligheidssystemen kwetsbaar.