Aus den falschen Gründen gerade wieder in der Diskussion ist die Frage, wie man eigentlich sicherstellen könne, dass jemand der ist, der er irgendwo im Internet zu sein behauptet. Dafür könnte man sicherlich irgendwas mit dem „elektronischen Personalausweis“ nutzen, den allerdings niemand, der noch bei Trost ist, aktiviert haben sollte; stattdessen scheint mir Keyoxide eine brauchbare Lösung zu sein.
Keyoxide existiert öffentlich seit 2020 und wird in Nerdkreisen derzeit als Alternative zum einstigen Monopolisten Keybase herumgereicht, das im gleichen Jahr von Zoom übernommen worden ist und seitdem – auch aufgrund des Leumunds des neuen Besitzers – beständig Nutzer an die Konkurrenz verliert, zum Beispiel mich.
Dabei funktionieren Keybase und Keyoxide ungefähr gleich: Man legt eine „virtuelle Identität“ an und verweist an anderen Stellen auf diese Identität sowie von dieser Identität zurück. Das stellt, sofern die Zugangsdaten sicher verwahrt werden, sicher, dass dieses Netzwerk gesamt der Person hinter der „virtuellen Identität“ gehört. Während Keybase, auf das im Folgenden nicht weiter eingegangen werden soll, hierfür auf klassische Webprofile setzt, ist Keyoxide aus jedenfalls Datenschutzsicht eleganter konzipiert: Die „virtuelle Identität“ ist der eigene GnuPG-Schlüssel (die eigene Profiladresse ist also https://keyoxide.org/[Fingerabdruck], wobei man diese sicherlich auch als Weiterleitung einer eigenen Subdomain vereinfachen könnte).
Das hat den Vorteil, dass es einen weiteren Anlass gibt, endlich einen GnuPG-Schlüssel zur eigenen Mailadresse zu haben, damit man theoretisch verschlüsselte und/oder signierte E‑Mails senden und empfangen kann, ohne irgendjemandem größere Probleme zu bereiten als unbedingt notwendig. Um bei Keyoxide mitzumachen, sind also drei Schritte notwendig:
- Einen GnuPG-Schlüssel haben (oder anlegen),
- diesem Schlüssel im Reintext in einer eigenen Datei oder als „Notationen“ direkt im Schlüssel alle Onlineidentitäten hinzufügen, die man in der „virtuellen Identität“ zusammenführen möchte (spätere Änderungen sind recht einfach möglich),
- den Schlüssel auf einem Schlüsselserver oder in einem eigenen Web Key Directory und, falls in Schritt 2 ausgewählt, die mit ihm verschlüsselte Reintextdatei irgendwo anders veröffentlichen.
Weil ich faul, aber auch sicherheitsbewusst bin, habe ich mich für Notationen (bei Keyoxide habe ich dann ein „OpenPGP-Profil“) und einen Schlüsselserver entschieden. Das geht so:
1. Schlüssel haben (oder anlegen)
Man nehme Platz und anschließend eine GnuPG-Installation (unter Windows etwa Gpg4win, unter anderen Systemen ist GnuPG oft bereits installiert oder im systemeigenen Paketmanager zu finden). Mit Kleopatra gibt es eine vernünftige grafische Oberfläche für GnuPG-Schlüsselverwaltung, aber da die „Notationen“ ziemlich leicht per Kommandozeile verwaltet werden können, ergibt es durchaus Sinn, konsequent bei Textbefehlen zu bleiben. GnuPG ist eines dieser Programme, die ohne grafische Oberfläche irgendwie effizienter zu nutzen zu sein scheinen. Das Anlegen eines neuen Schlüssels funktioniert so mit dem Befehl gpg:
gpg --gen-key
Der erzeugte Schlüssel (öffentlich und privat – mit dem öffentlichen Schlüssel wird verschlüsselt, mit dem privaten entschlüsselt) sollte danach unbedingt irgendwo gesichert werden, bevorzugt außerhalb des erzeugenden Computers. GnuPG-fähige Mailprogramme können den neuen Schlüssel im Übrigen auch nutzen, um mit ihm Mails zu verschlüsseln. Die Einrichtung von Keyoxide ist insofern auch eine gute Ausrede für digitale Selbstverteidigung: Wenn’s halt schon mal da ist.
2. Identitäten als Notationen hinzufügen
Der neu erstellte Schlüssel hat einen Fingerabdruck, den ich sich zu merken empfehle, denn er ist – im Format openpgp4fpr:[Fingerabdruck] – der URI der neuen Keyoxide-Identität. Es handelt sich um eine alphanummerische Zeichenkette, zu finden ist sie in Kleopatra per Doppelklick auf den neuen Schlüssel, auf der Kommandozeile hingegen ebenfalls per gpg:
gpg --list-keys
Dieser Schlüssel muss nun editiert und um Notationen ergänzt werden:
gpg --edit-key [Fingerabdruck] gpg>
Sollte es sich um einen bereits vorhandenen (komplexen) Schlüssel handeln, so sollte hier noch die Standardidentität ausgewählt werden (ansonsten kann dieser Teil übersprungen werden):
gpg> list gpg> uid 1 # oder 2, 3, ...
Nun können beliebig viele Identitäten hinzugefügt werden. Der Ablauf ist jeweils wie folgt: Zunächst wird der Fingerabdruck, am einfachsten im URI-Format openpgp4fpr:[Fingerabdruck], den jeweiligen Plattformen (Keyoxide unterstützt neben Twitter und Mastodon unter anderem auch die Verifikation von Domains, IRC und Telegram) bekannt gemacht. Auf Twitter geht das zum Beispiel, indem man ihn als Tweet veröffentlicht. Die Adresse dieses Tweets wird dann als Notation dem GnuPG-Schlüssel angehängt:
gpg> notation proof@ariadne.id=https://twitter.com/tux0r/status/1592221990970167296
Der Ablauf für Mastodon ist so ähnlich, allerdings genügt dort das Ausfüllen eines Profilfeldes. Wenn alle Notationen hinzugefügt worden sind (Editieren und Löschen geht auch später noch), muss der Schlüssel gespeichert werden:
gpg> save
3. Veröffentlichen = Profil anlegen
Als öffentlichen Ort für den neuen Schlüssel empfiehlt der Keyoxide-Entwickler momentan keys.openpgp.org, also ist er nun dort hochzuladen:
gpg --keyserver hkps://keys.openpgp.org --send-keys [Fingerabdruck]
Falls dies das erste Mal ist, dass der Schlüssel auf diesen Schlüsselserver hochgeladen wird, wird die beim Anlegen des Schlüssels angegebene E‑Mail-Adresse (die dafür natürlich stimmen sollte) nun eine E‑Mail zur Bestätigung erhalten. Den Anweisungen in dieser E‑Mail empfehle ich Folge zu leisten, sonst wird der Schlüssel nicht gefunden werden und das wäre natürlich albern. War alles erfolgreich, so kann das Keyoxide-Profil schon über den Webbrowser aufgerufen und irgendwo verlinkt werden. Meines ist zum Beispiel hier.
All das verschafft zwar keinen Editierknopf auf Twitter, kostet dafür aber auch keine 8 US-Dollar; eine, wie ich finde, angemessene Einschränkung. Vielleicht ist all das ja für irgendwen von Nutzen.
Stellt das System auch eine Möglichkeit bereit, den Besitz einer Domain definitiv *abzustreiten*?
(frage für einen Freund)
Leider nicht, aber ich garantiere hiermit, dass ich mit taz.de nichts zu tun habe.
„…dass ich mit taz.de nichts zu tun habe.…“
DAS hätte ich Dir auch so geglaubt!
Aber warum bist Du heute si konstruktiv!? Irgendwas nicht in Ordnung mit Dir!?
Schnauze!!1!
Ich hab sogar einen Avatar. Und Sie nicht. Ätsch! 😜
https://keyoxide.org/C7F262D3389BE384C812A3E4D37ED51BD58C5465
Ich habe mich dagegen entschieden. Direkt weniger Datenmüll auf fremden Servern.