Warum überhaupt ein Friendly Canary und was macht meine Variante davon so besonders?
Die meisten kennen das Konzept nur als Warrant Canary:
Eine Art digitaler Lebensnachweis. Er zeigt an, dass es der Person gut geht, sie nicht verhaftet wurde und weiterhin die Kontrolle über ihre Webseite oder ihren PGP-Schlüssel hat.
Solche Canaries sieht man vor allem bei Journalistinnen, Aktivistinnen oder sehr staatsskeptischen Gruppen. Ich selbst gehöre zu keiner dieser Kategorien und genau deshalb entstand bei mir eine eher spielerische Idee.
Aus dieser kleinen Idee hat sich dann aber etwas entwickelt, das ich in dieser Form bisher nirgendwo gesehen habe: Der Friendly Canary, eine Weiterentwicklung, die über den klassischen Zweck hinausgeht.
Inhaltsverzeichnis:
Ein Warrant Canary ist eine signierte Erklärung, die regelmäßig erneuert wird und bestätigt "Bis Datum X wurde ich nicht festgenommen, nicht verhört und nicht daran gehindert, frei zu kommunizieren."
Wenn so ein Canary plötzlich nicht mehr aktualisiert wird, ist das ein stummer Hinweis darauf, dass etwas nicht stimmt, denn über geheime Behördenanfragen darf man oft nicht sprechen.
Technisch basiert das Ganze fast immer auf PGP-Signaturen, weil sie eindeutig beweisen, dass eine Nachricht tatsächlich von der Person stammt, die den zugehörigen Schlüssel besitzt.
Beim klassischen Warrant Canary geht es darum, zu zeigen "Mir geht’s gut und ich bin frei."
Bei meinem Friendly Canary geht es dagegen um etwas anderes und etwas, das ich so noch nie umgesetzt gesehen habe.
Er beweist langfristig, dass mein veröffentlichter PGP-Key seit Zeitpunkt X unverändert und authentisch ist.
Und das löst ein echtes Problem, das normale Warrant Canaries haben. Wenn man einen Canary zum ersten Mal sieht, weiß man eigentlich nie,
ob der verwendete PGP-Key echt ist oder ob jemand ihn heimlich ausgetauscht hat.
Selbst eine gültige Signatur beweist nur:
Für dieses Problem habe ich eine Lösung entwickelt.
Ich verankere meinen PGP-Key per OpenTimestamps in der Bitcoin-Blockchain.
Damit ist beweisbar:
Natürlich ist auch das kein hundertprozentiger Beweis dafür, dass nicht jemand letzte Woche einen gefälschten Canary geschrieben hat.
Darum gibt es zusätzliche, voneinander unabhängige Backups, die gemeinsam praktisch nicht zu fälschen sind:
Diese Kombination aus Blockchain-Timestamp, Keyserver, Web-Archiv und DNS macht es extrem unwahrscheinlich, dass ein Angreifer alles gleichzeitig manipulieren könnte.
Es ist eine Art dauerhafte Vertrauensgrundlage für meinen PGP-Key, unabhängig davon, wie gut man mich persönlich kennt.
Hier ist der Link zu meinem Friendly Canary.
Zuerst muss der öffentliche PGP Schlüssel auf den PC gebracht werden. Es gibt unterschiedliche Wege, ich nehme hier den Weg mit Kleopatra, da dieses Tool unter Linux und Windows läuft.
sudo apt install kleopatraHier nochmal ein zweiter Weg unter Linux, der wesentlich schneller geht.
gpg --import T0by_0xA067F136C4D5624C_public.ascgpg --fingerprint A067F136C4D5624C --> E712 CC8F C22D 721A 73CA A067 F136 C4D5 624C Da diese beiden Wege in Kleopatra ausgeführt werden, funktionieren sie in Linux & Windows.
Erster Weg:
Zweiter Weg:
Das Ergebnis sollte dann so aussehen:
Hier wieder ein Methode die auch schnell im Terminal funktioniert.
gpg --verify canary.txtDas Ergebnis sollte dann wie dieses Beispiel aussehen:
gpg: Signatur vom Fr 14 Nov 2025 17:24:36 CET
gpg: mittels RSA-Schlüssel E712CC8FC22D721A73CA9188A067F136C4D5624C
gpg: Korrekte Signatur von "T0by <mail@t0by.de>" [ultimativ]
GnuPG zeigt dir:
Funktioniert nur wenn, wie oben beschrieben GPG4win installiert wurde.
Dieser Schritt funktioniert einfach und ohne installationen.
Der Friendly Canary enthält eine .ots-Datei, das ist der Beweis, wann mein PGP-Key in der Bitcoin-Blockchain verankert wurde.
Die Prüfung geht für alle Nutzer (Linux, Windows, Mac) ohne Software direkt über die Webseite: opentimestamps.org/#stamp-and-verify
So funktioniert’s:
SUCCESS!
Bitcoin block 923616 attests existence as of 2025-11-14 CETDie .ots und .asc Dateien befinden sich in der Friendly Canary.
Das bedeutet, der PGP-Key existierte nachweisbar mindestens seit diesem Datum und wurde seitdem nicht verändert.
Damit lässt sich langfristig beweisen, dass mein veröffentlichter Key echt und authentisch ist, egal wann man ihn prüft.
Bildquellen: eigene
Links: -
Kommentare
Noch keine Kommentare vorhanden.
Kommentar schreiben