Rückdatierter PGP-Schlüssel: Craig Wright wohl doch nicht Bitcoin-Erfinder

Motherboard hat Indizien ins Feld geführt, die gestern publizierte Theorien unwahrscheinlich machen, der Australier Craig Steven Wright habe Bitcoin erfunden und sich hinter dem Pseudonym Satoshi Nakamoto verborgen. Der Publikation zufolge sind die PGP-Schlüssel falsch, die in unabhängig voneinander recherchierten Berichten von Gizmodo und Wired jeweils auftauchen.

Diese Schlüssel seien nämlich fast sicher frühestens 2009 generiert und frühestens 2011 hochgeladen worden, schreibt Motherboard. Dies sei zwar nur ein Indiz – aber ein wichtiges. Gizmodo und Wired hatten neben von einem Informanten stammenden E-Mails etwa eine Reihe von Personen aus dem Umfeld von Wright befragt.

Laut der Zusammenfassung gab es bisher nur einen PGP-Schlüssel, der nachweislich von Satoshi (oder der Person hinter dem Pseudonym) genutzt wurde. Er wird auf bitcoin.org gehostet und datiert mutmaßlich vom Oktober 2008. Er ermöglicht Verschlüsselung nach DSA-1024 – einem vom heutigen Standpunkt aus schwachen, aber damals verbreiteten Verfahren. Wahrscheinlich wurde er mit GnuPG unter Windows generiert.

Dagegen verwenden die Gizmodo und Wired zugespielten Schlüssel ungewöhnlicherweise RSA-3072. Einem Keyserver des Massachusetts Institute of Technology (MIT) zufolge stammen sie tatsächlich von 2008 – noch vor der Veröffentlichung des Bitcoin-Konzepts. Einen solchen Eintrag auf dem MIT-Server konnte Motherboard aber „in ungefähr 10 Minuten“ fälschen. Außerdem schreibt Bitcoin-Core-Entwickler Greg Maxwell, er habe Keyserver-Logs von 2011 archiviert, die einen solchen Schlüssel nicht enthielten. Beides kann eine Fälschung allerdings noch nicht beweisen.

Die beiden fraglichen Schlüssel weisen aber auch eine Folge von Präferenzen für Verschlüsselungsalgorithmen auf, die GnuPGP erst im September 2009 aufnahm. Das legt nahe, dass sie frühestens 2009 generiert wurden. Zudem stimmen die Metadaten des von Wired publizierten Schlüssels nicht mit denen des Originalschlüssels überein, obwohl sie ja angeblich am gleichen Tag – 30. Oktober 2008 – von der gleichen Person erstellt wurden.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Zusätzlich sieht Motherboard Hinweise auf einen vorsätzlichen Täuschungsversuch. So sei der Wired vorliegende Schlüssel per Copy and paste vom MIT-Keyserver übernommen worden, was ein enthaltener Header belege. Normalerweise würde aber, wer auf seinem Rechner eine verschlüsselte Mail verschickt, eine dort gespeicherte Schlüsseldatei nutzen.

Ein weiterer Hinweis auf eine absichtliche Irreführung ist ein in den Gizmodo-Dokumenten zu findender Schlüssel, den Wrights amerikanischer Partner Dave Kleiman genutzt haben soll. Er wurde ein Jahr nach dessen Tod 2013 angelegt.

Das Konzept von Bitcoin war 2008 erstmals in einem Whitepaper vorgeschlagen worden, das heute noch bei bitcoin.org nachgelesen werden kann (PDF). Der Autor bezeichnete sich als Satoshi Nakamoto und gab die Mailadresse satoshin@gmx.com an. Der Name gilt als wahrscheinliches Pseudonym.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

15 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago