Da statsstøttede russiske hackere stjal og lækkede interne dokumenter fra Det Demokratiske Parti forud for det amerikanske præsidentvalg, skete det blandt andet ved hjælp af den danske sikkerhedskonsulent og selvudnævnte internetsamurai Henrik Kramshøjs servere.
Selv blev Henrik Kramshøj først klar over forbindelsen, da han i sidste uge blev ringet op af en journalist fra internetmediet Version2. Et opslag foretaget af mediet viser, at to af de 876 mistænkeliggjorte IP-adresser, som optræder i en rapport om hackningen udarbejdet af Homeland Security og FBI, tilhører Henrik Kramshøj.
Hackingen af demokraternes mailindbakker, som endte med at få katastrofale konsekvenser for partiet, trækker altså ifølge efterretningstjenesterne tråde til danske IP-adresser. Men hvordan er Henrik Kramshøj blevet blandet ind i en af de mest spektakulære hackersager nogensinde?
Forklaringen skal findes i et professionelt datacenter, hvor Henrik Kramshøj har en server, som kører software for det anonyme netværk Tor. Hans formål med at køre en Tor-exitnode eller en Tor-server er ifølge ham selv at facilitere og hjælpe folk som journalister i Tyrkiet og menneskerettighedsforkæmpere i Kina med at bekæmpe internetcensur.
»Men den service bliver desværre også misbrugt engang imellem af hackere, svindlere og andre med kriminelle intentioner, som gerne vil skjules,« siger Henrik Kramshøj.
Og det er tilsyneladende netop det, der skete, da den russiske hackergruppe Cozy Bear hackede sig ind i The Democratic National Committees (DNC) netværk i juni 2015.
Hvad Henrik Kramshøjs Tor-server præcis er blevet brugt til af de russiske hackere, melder rapporten ikke noget om. Men både myndighedernes rapporter og artikler i blandt andet New York Times løfter lidt af sløret for, hvordan det er lykkedes hackere at tiltvinge sig adgang til DNCs netværk.
I september 2015 blev DNC ifølge New York Times kontaktet af FBI, som fortalte, at hackergruppen Cozy Bear havde hacket sig ind i partiorganisationens netværk.
Angrebet var bekymrende. Gruppen var nemlig på ingen måde et nyt bekendtskab for efterretningstjenesten, som i årevis havde forsøgt at holde Cozy Bear ude af blandt andet e-mailsystemer i Det Hvide Hus og Udenrigsministeriet. Det mest alarmerende var dog gruppens forbindelser, som trak tråde langt ind i Kreml hos den russiske regering og efterretningstjeneste.
Helt så alvorligt tog den tekniske medarbejder i DNCs helpdesk dog ikke FBIs opkald. Han kiggede overfladisk efter spor af et hackerangreb, men da han ikke fandt noget, konkluderede han, at der måtte være tale om en spøg.
Virkeligheden var dog en anden. Udvalgte medarbejdere i toppen af den demokratiske partiorganisation havde modtaget såkaldte phising-mails, som har til formål at lokke modtageren til at følge et link. Mailen var forklædt som en uskyldig underretning fra Google, der orienterede medarbejderne om, at de skulle ændre deres password.
De medarbejdere, som blev narret af mailen og fulgte linket, downloadede uden at vide det en malware ned på deres computer. Malware-programmet fungerede som den dør, der åbnede DNCs netværk for hackerne. Den var forbundet til en kontrolserver, som gav hackerne mulighed for at bevæge sig dybere ind netværket.
Det hele blev sløret gennem Tor-netværket, som ved hjælp af kryptering skjuler malware-programmets forbindelse til nettet og altså hackernes digitale fodspor.
(Artiklen fortsætter efter grafikken)
Henrik Kramshøj ved ikke, om det lige præcis er hans Tor-server hackerne har benyttet som spydspids i selve angrebene. En anden mulighed er, at de russiske hackere har koblet sig op på serveren, da de i angrebets indledende faser kiggede efter sikkerhedshuller i DNCs systemer.
»Det er sandsynligt, at min server er blevet brugt til at styre, scanne eller undersøge noget, og der sker nok også hacking gennem min server. Jeg har det selvfølgelig altid skidt med, at de værktøjer, jeg stiller til rådighed for internetsamfundet, bliver misbrugt. Men jeg vurderer, at de gode ting, som kommer ud af at køre en Tor-server, opvejer de dårlige,« siger Henrik Kramshøj.
Men hvordan kan du retfærdiggøre, at din server har været brugt til at angribe demokratiet på den måde, nogle vil sige, at hackerangrebet har gjort under den amerikanske valgkamp?
»Vi kan ikke fjerne kriminalitet fuldstændig, og derfor bliver vi nødt til at acceptere en hvis grad af misbrug af vores telefonnet, vejnet, postsystemer og internetudbydere. Jeg sammenligner det at køre en Tor-server med Postvæsenet – jeg sørger for, at pakkerne kan komme rundt, men jeg har ikke fyldt dem med ulovligt indhold,« siger Henrik Kramshøj.
Selv om du ikke er direkte bagmand, kan din Tor-server meget vel være et led i alvorlig kriminalitet som våbenhandel, børneporno eller handel med narkotika. Hvad giver det dig af moralske overvejelser?
»Jeg har ikke kendskab til, at mine servere er blevet benyttet til sådanne ting. Jeg har nu kørt Tor-servere i fem år, og jeg vejer løbende ulemperne op mod fordelene for internetsamfundet og for verden som helhed. I min optik er fordelene større, og så længe vægten tipper i den retning, vil jeg fortsætte med at køre mine Tor-servere. Men det er klart, at jeg vil lukke det ned, hvis der kommer for meget misbrug,« siger Henrik Kramshøj.
Hvad er det for en positiv forskel, du gør, ved at køre en Tor-server?
»Tor giver for eksempel journalister i forskellige lande mulighed for at komme ud med deres materiale. Der er ingen tvivl om, at børneporno er forfærdeligt, men det er bestemt også alvorligt, når journalister bliver fængslet og slået ihjel rundt omkring i verden. I et land som Tyrkiet har man en diktator, som blokerer for Twitter og fængsler journalister og akademikere. De historier skal vi have ud, ligesom vi skal have historier og data fra Myanmar og Egypten offentliggjort. Vi skal have data ud fra de lande, som er under streng censur, og der er Tor et af de vigtigste værktøjer.«