Warum überhaupt ein Friendly Canary und was macht meine Variante davon so besonders?
Die meisten kennen das Konzept nur als Warrant Canary:
Eine Art digitaler Lebensnachweis. Er zeigt an, dass es der Person gut geht, sie nicht verhaftet wurde und weiterhin die Kontrolle über ihre Webseite oder ihren PGP-Schlüssel hat.
Solche Canaries sieht man vor allem bei Journalistinnen, Aktivistinnen oder sehr staatsskeptischen Gruppen. Ich selbst gehöre zu keiner dieser Kategorien und genau deshalb entstand bei mir eine eher spielerische Idee.
Aus dieser kleinen Idee hat sich dann aber etwas entwickelt, das ich in dieser Form bisher nirgendwo gesehen habe: Der Friendly Canary, eine Weiterentwicklung, die über den klassischen Zweck hinausgeht.
Inhaltsverzeichnis:
Ein Warrant Canary ist eine signierte Erklärung, die regelmäßig erneuert wird und bestätigt "Bis Datum X wurde ich nicht festgenommen, nicht verhört und nicht daran gehindert, frei zu kommunizieren."
Wenn so ein Canary plötzlich nicht mehr aktualisiert wird, ist das ein stummer Hinweis darauf, dass etwas nicht stimmt, denn über geheime Behördenanfragen darf man oft nicht sprechen.
Technisch basiert das Ganze fast immer auf PGP-Signaturen, weil sie eindeutig beweisen, dass eine Nachricht tatsächlich von der Person stammt, die den zugehörigen Schlüssel besitzt.
Beim klassischen Warrant Canary geht es darum, zu zeigen "Mir geht’s gut und ich bin frei."
Bei meinem Friendly Canary geht es dagegen um etwas anderes und etwas, das ich so noch nie umgesetzt gesehen habe.
Er beweist langfristig, dass mein veröffentlichter PGP-Key seit Zeitpunkt X unverändert und authentisch ist.
Und das löst ein echtes Problem, das normale Warrant Canaries haben. Wenn man einen Canary zum ersten Mal sieht, weiß man eigentlich nie,
ob der verwendete PGP-Key echt ist oder ob jemand ihn heimlich ausgetauscht hat.
Selbst eine gültige Signatur beweist nur:
Für dieses Problem habe ich eine Lösung entwickelt.
Ich verankere meinen PGP-Key per OpenTimestamps in der Bitcoin-Blockchain.
Damit ist beweisbar:
Natürlich ist auch das kein hundertprozentiger Beweis dafür, dass nicht jemand letzte Woche einen gefälschten Canary geschrieben hat.
Darum gibt es zusätzliche, voneinander unabhängige Backups, die gemeinsam praktisch nicht zu fälschen sind:
Diese Kombination aus Blockchain-Timestamp, Keyserver, Web-Archiv und DNS macht es extrem unwahrscheinlich, dass ein Angreifer alles gleichzeitig manipulieren könnte.
Es ist eine Art dauerhafte Vertrauensgrundlage für meinen PGP-Key, unabhängig davon, wie gut man mich persönlich kennt.
Hier ist der Link zu meinem Friendly Canary.
Zuerst muss der öffentliche PGP Schlüssel auf den PC gebracht werden. Es gibt unterschiedliche Wege, ich nehme hier den Weg mit Kleopatra, da dieses Tool unter Linux und Windows läuft.
sudo apt install kleopatraHier nochmal ein zweiter Weg unter Linux, der wesentlich schneller geht.
gpg --import T0by_0x20CFD564_public.ascgpg --fingerprint 0x20CFD564 --> E992 BE4F 8780 CF86 150A 6175 599B 38CC 20CF D564 Da diese beiden Wege in Kleopatra ausgeführt werden, funktionieren sie in Linux & Windows.
Erster Weg:
Zweiter Weg:
Das Ergebnis sollte dann so aussehen:
Hier wieder ein Methode die auch schnell im Terminal funktioniert.
gpg --verify canary.txtDas Ergebnis sollte dann wie dieses Beispiel aussehen:
gpg: Signatur vom Do 01 Jan 2026 16:58:56 CET
gpg: mittels RSA-Schlüssel E992BE4F8780CF86150A6175599B38CC20CFD564
gpg: Korrekte Signatur von "T0by <mail@t0by.de>" [ultimativ]
GnuPG zeigt dir:
Funktioniert nur wenn, wie oben beschrieben GPG4win installiert wurde.
Dieser Schritt funktioniert einfach und ohne installationen.
Der Friendly Canary enthält eine .ots-Datei, das ist der Beweis, wann mein PGP-Key in der Bitcoin-Blockchain verankert wurde.
Die Prüfung geht für alle Nutzer (Linux, Windows, Mac) ohne Software direkt über die Webseite: opentimestamps.org/#stamp-and-verify
So funktioniert’s:
SUCCESS!
Bitcoin block 930421 attests existence as of 2026-01-01 CETDie .ots und .asc Dateien befinden sich in der Friendly Canary.
Das bedeutet, der PGP-Key existierte nachweisbar mindestens seit diesem Datum und wurde seitdem nicht verändert.
Damit lässt sich langfristig beweisen, dass mein veröffentlichter Key echt und authentisch ist, egal wann man ihn prüft.
Dieser Beitrag wurde um ein kurzes Update ergänzt, nachdem ich einen eigenen Selbsttest durchgeführt habe.
Ziel war es nicht, das Konzept zu widerlegen, sondern besser einzuordnen, was die einzelnen Maßnahmen leisten.
Für den Selbsttest habe ich angenommen, dass theoretisch vollständiger Zugriff auf alle eigenen Systeme besteht (Webseite, DNS, veröffentlichter PGP-Key, verlinkte Dateien).
In diesem Szenario zeigt sich:
Eine Sache ließ sich in diesem Test nicht rückwirkend verändern:
Die Snapshots auf https://web.archive.org/ und der Zeitstempel sowie die Metadaten auf https://archive.org/details/t0by.de.
Egal ob klassischer Warrant Canary oder Friendly Canary:
Ein Abgleich mit älteren Archive-Snapshots ist die verlässlichste Methode, um festzustellen, ob sich Inhalte, Schlüssel oder Fingerprints im Laufe der Zeit geändert haben.
Bildquellen: eigene
Links: -
Kommentare
Noch keine Kommentare vorhanden.
Kommentar schreiben