A poche ore dall’invasione russa dell’Ucraina, Nikita Knysh si è precipitata a unirsi alla resistenza.

Andò all’ufficio di Kharkiv del suo vecchio datore di lavoro, i Servizi di sicurezza dell’Ucraina (SBU), e chiese un incarico.

Ma la città, a soli 30 km dal confine russo, era nel caos. Lasciando a mani vuote il professionista IT di 30 anni, un ex hacker, si è reso conto che avrebbe dovuto creare la propria missione.

Ha trasferito i dipendenti della sua società di sicurezza informatica, HackControl, e una serie di apparecchiature informatiche nel seminterrato di una fabbrica di portafogli. Mentre l’esercito russo picchiava Kharkiv, la squadra di Knysh iniziò a hackerare la Russia.

L’invasione dell’Ucraina da parte di Mosca ha scatenato una guerra informatica senza precedenti, con schiere di hacker da entrambe le parti. Decine di gruppi sponsorizzati dal governo hanno approfittato del tumulto per prendere di mira i loro oppositori, così come le bande criminali, nascondendosi dietro il rumore per condurre rapine ransomware.

L’industria informatica prebellica dell’Ucraina, con 300.000 professionisti che lavorano nella sicurezza informatica o back office in outsourcing, si è rivelata un pool di talenti cruciale nella prima guerra informatica su larga scala al mondo.

A sei mesi dall’inizio del conflitto, i racconti degli hack inflitti alle società russe e al governo russo sono rimbalzati su Internet. Ma con i gruppi anonimi che rivendicano il merito di “pwning” – gergo online per “possedere” – la Russia, separare la verità dallo spaccone è spesso impossibile.

Non tutte le affermazioni di Knysh possono essere verificate, ma il MagicTech ha parlato con funzionari governativi e colleghi hacker che hanno garantito per lui e hanno esaminato fotografie, video e file di registro che hanno supportato alcune delle sue affermazioni.

La sua storia è la storia di programmatori di talento costretti ad adattarsi ai tumulti della guerra. Implica il reclutamento di criminali di basso livello in una folla di programmatori, falsi allarmi di bombe, l’infiltrazione su larga scala di telecamere di sicurezza collegate a Internet per sorvegliare il territorio occupato dai russi e soldati russi che intrappolano il miele per rivelare le loro basi.

Ma prima il gruppo, soprannominato Hackyourmom, aveva bisogno di una propria base. La fabbrica di portafogli è andata bene per la prima settimana, quando Knysh ha rispolverato un vecchio trucco dei suoi giorni da SBU: falsificare il suo modo di amministratore in canali Telegram estremamente popolari in luoghi come Donetsk occupata per lanciare messaggi pro-ucraini.

“Ma Kharkiv era ancora sotto attacco: dovevamo muoverci”, ha detto. Evacuarono a ovest, in un ostello economico nella regione di Vinnytsia, lontano dall’avanzata russa. Knysh l’aveva affittato mesi prima, preoccupato che la guerra stesse arrivando, portando avanti un piccolo progetto. “Non era il piano B, era il piano C.”

Knysh ha chiesto un favore a un vecchio mentore, Vsevolod Kozhemyako, amministratore delegato della compagnia di cereali Agrotrade e uno degli uomini più ricchi dell’Ucraina.

Non cercava denaro, ma uno degli Starlink di Elon Musk, i satelliti inviati a migliaia dall’uomo più ricco del mondo per dare alle autorità ucraine libero accesso a Internet. “Ha chiesto, quindi gliene ho preso uno”, ha detto Kozhemyako, che lui stesso aveva raccolto armi e formato un battaglione di volontari per proteggere Kharkiv. “Non ho chiesto cosa ci avesse fatto, ma conoscendolo, probabilmente è stato qualcosa di buono”.

A Vinnytsia, il suo eterogeneo equipaggio composto da un massimo di 30 persone si è arrampicato sull’accesso a Internet accuratamente schermato dallo Starlink. “Siamo diventati come una famiglia in un certo senso”, ha detto il membro del team Maxim, che ha chiesto di essere identificato con il suo nome. “Non avrei mai pensato che sarei stato in prima linea in una guerra informatica, ma questo è quello che è stato.”

Knysh si rese subito conto che aveva bisogno di persone più esperte di quelle che poteva inserire nell’ostello. Ha ricordato un gruppo di hacker ucraini di alto livello che hanno rubato segreti aziendali che aveva rintracciato mentre era alla SBU.

Ne ha reclutati dozzine per inviargli i database delle carte di credito rubate, che ha scambiato per creare un canale Telegram di hacker di basso livello con un unico insieme di istruzioni: inondare i voli diretti in Russia con false minacce di bombe.

Decine di voli sono stati ritardati o cancellati, inclusi alcuni gestiti da Air Serbia, nelle date per le quali ha mostrato i registri FT. Il presidente serbo Aleksandar Vučić ha accusato i servizi segreti ucraini per le bufale.

Volendo fornire un aiuto più mirato all’esercito ucraino, Hackyourmom si è rivolto a un progetto ancora più elaborato: ha violato migliaia di telecamere di sicurezza e del traffico in Bielorussia e in parti dell’Ucraina occupate dalla Russia.

Per filtrare le informazioni, il team ha scritto un codice di apprendimento automatico che li ha aiutati a separare i movimenti militari dal traffico ordinario e ha incanalato le informazioni ai militari tramite un portale pubblico.

In un esempio, descritto al FT con fotografie e luoghi, hanno identificato una remota base russa vicino a Melitopol occupata nell’Ucraina meridionale. Quindi, utilizzando profili falsi di donne attraenti su Facebook e siti web di social media russi, hanno indotto con l’inganno i soldati a inviare foto che hanno geolocalizzato e condiviso con l’esercito ucraino. “I russi vogliono sempre scopare”, ha detto Knysh. “Loro mandano [a] un sacco di merda alle ‘ragazze’, per dimostrare che sono guerriere”.

Pochi giorni dopo, hanno guardato in TV mentre la base veniva fatta saltare in aria dall’artiglieria ucraina. “Il mio primo pensiero è stato: sono efficace, posso aiutare il mio paese”, ha affermato Maxim, anche se le autorità ucraine hanno rifiutato di discutere il ruolo degli hacker nell’attacco. “Poi, ho capito, voglio di più di questo – voglio trovare più basi, ancora e ancora.”

Knysh ha affermato che la sua squadra ha partecipato ad altri hack, dall’ingannare le stazioni televisive russe a riprodurre clip di notizie sulle vittime civili ucraine; collegare i router domestici nel territorio occupato in grandi reti di bot che hanno fatto crollare i siti Web russi; e persino l’hacking e la divulgazione dei database degli appaltatori militari russi.

Il gruppo nell’ostello si è sciolto fisicamente all’inizio dell’estate, quando è diventato chiaro che l’esercito russo era trattenuto nell’est e nel sud dell’Ucraina.

I membri hanno iniziato a lavorare in remoto, inclusa la pubblicazione online di complesse guide per obiettivi che Knysh ha rifiutato di discutere.

Continuano a tenere d’occhio le telecamere che hanno violato, condividendo con il FT un’immagine recente di una nave della marina russa in un porto di Sebastopoli, occupato dalla Russia dal 2014.

“Per me, questo è sembrato un combattimento”, ha detto Knysh. “Senza soldi, senza software geniale e persino senza hack brillanti, puoi usare i truffatori, il dark web contro il tuo nemico. In questo momento, le leggi russe non contano: quello che abbiamo è l’esperienza di essere stati nella prima guerra informatica”.