Zum Inhalt springen
Prototyp pruefen

Systemarchitektur

Der aktuelle Workspace implementiert folgende Architektur, nachgewiesen durch Code, Tests und Tablet-Verifikation:

Verifizierte Komponenten:

KomponenteStatusNachweis
Android-App mit DAU-Home-ScreenVerifiziertTablet-Lauf, UI-Tests
Geraeteregistrierung (RSA-Keypair, Signaturpruefung)VerifiziertBackend-Tests, Tablet-Lauf
Event-Einreichung mit X-Device-SignatureVerifiziertBackend-Tests, Tablet-Lauf
App-Install-Erkennung (app.install.observed)PrototypStub-Collector, regelbasierte Bewertung
Alerts aus warn/block-EventsVerifiziertBackend-Tests
Incidents aus High-Severity-EventsVerifiziertBackend-Tests
Jobs/Traces/Artifacts (incident_triage_v1)VerifiziertBackend-Tests
Token-Lifecycle (mint, revoke, audit)VerifiziertBackend-Tests
Webhook-Dispatch mit HMAC-SHA256, DLQ, ReplayVerifiziertBackend-Tests
Telemetrie-Korrelation (7 Gold-Flows)VerifiziertTablet-Lauf, cmd/telemetrycompare
Sicherheitsheader, Rate-Limiting, Tenant-ScopingVerifiziertBackend-Tests

Nicht verifiziert im aktuellen Stand:

  • Kein Cloud-Deployment, kein gehostetes Backend
  • Keine KI-/ML-Modelle auf dem Geraet oder in der Cloud
  • Keine Erkennung von Betrugsanrufen, Social Engineering, Deepfakes oder Fernsteuerung
  • Keine Multi-Plattform-Unterstuetzung (nur Android)
  • Keine Push-Benachrichtigungen, keine Hintergrund-Ueberwachung
  • Keine Familienprofile oder geraeteuebergreifende Synchronisation

Die Zielarchitektur folgt dem Prinzip “Local First, Cloud Smart”: Schutzmassnahmen sollen direkt auf dem Geraet greifen, bevor sensible Daten das Netzwerk verlassen. Die Cloud soll als Quelle fuer Modell-Updates und anonymisierte Bedrohungsintelligenz dienen.

Das folgende Diagramm zeigt die angestrebten Kernkomponenten und ihre Beziehungen:


Der Device Guardian Agent soll ein leichtgewichtiger System-Dienst werden, der als erste Verteidigungslinie auf dem Gerät des Benutzers arbeitet. Er soll relevante Kommunikationskanäle — E-Mail-Eingänge, Messenger-Nachrichten, Browser-Aktivitäten und Datei-Downloads — in Echtzeit überwachen.

Geplante Kernaufgaben:

  • Echtzeitüberwachung eingehender Nachrichten und Dateien
  • Content Extraction aus verschiedenen Formaten (E-Mail, Chat, Dokumente)
  • Vorfilterung offensichtlich unbedenklicher Inhalte zur Ressourcenschonung
  • Benachrichtigungen bei erkannten Bedrohungen mit kontextbezogenen Handlungsempfehlungen

Der Agent soll mit minimalen Systemrechten laufen und ausschließlich auf die Inhalte zugreifen, die der Benutzer explizit freigegeben hat.


Die Lokale Schutz-Engine soll das Herzstück der On-Device-Analyse werden. Sie soll kompakte, optimierte ML-Modelle direkt auf dem Gerät ausführen.

Geplante Verfahren:

  • NLP-Modelle zur Erkennung von Social-Engineering-Mustern in Textnachrichten
  • Bild-Klassifikation für die Voranalyse verdächtiger Anhänge
  • URL-Analyse mit Feature-Extraktion (Domain-Alter, Zertifikatsstatus, Ähnlichkeit zu bekannten Marken)
  • Verhaltensanalyse zur Erkennung ungewöhnlicher Kommunikationsmuster

Die geplante Erkennungs-Pipeline soll verdächtige Inhalte in drei aufeinander aufbauenden Stufen verarbeiten. Jede Stufe soll die Analysetiefe erhoehen.

Stufe 1 — Heuristik & Regeln (geplant): Schnelle Pattern-Matching-Prüfungen (bekannte Phishing-Domains, verdächtige Absender, offensichtliche Malware-Signaturen).

Stufe 2 — Lokales ML-Modell (geplant): Kompakte neuronale Netze sollen Textinhalt, Absenderverhalten und Metadaten analysieren.

Stufe 3 — Deep Analysis (geplant): Für Fälle, die das lokale Modell nicht mit ausreichender Konfidenz klassifizieren kann. Soll Deepfake-Erkennung und fortgeschrittene NLP-Analyse umfassen. Bei Bedarf anonymisierte Eskalation an ein Cloud AI Analysis Module.


Die geplanten Cloud-Komponenten sollen als Quelle fuer kollektive Threat Intelligence und aktualisierte Erkennungsmodelle dienen.

  • Threat Database (geplant): Soll Indicators of Compromise (IoC), anonymisierte Bedrohungssignaturen und Reputationsdaten enthalten.
  • Model Update Service (geplant): Soll aktualisierte ML-Modelle als signierte Pakete verteilen. Geplanter Rollback-Schutz mit Ed25519-Signaturen.
  • AI Analysis Module (geplant): GPU-gestuetzte Analyse fuer komplexe Faelle (Deepfake-Erkennung, Social-Engineering-Analyse). Soll ausschliesslich anonymisierte Feature-Vektoren verarbeiten.

DatenkategorieVerarbeitungVerlässt das Gerät?
RSA-Keypair (Geraeteidentitaet)Lokale Erzeugung, Public Key wird bei Registrierung uebermitteltPublic Key: Ja — bei POST /devices
Signierte EventsLokal erzeugt, an Backend uebermitteltJaPOST /events mit X-Device-Signature
Telemetrie-Metadaten (Run-ID, Flow, App-Version)Als Request-Header an BackendJa — Korrelations-Header
App-Install-SignaleLokal beobachtet, als Event ans BackendJa — als strukturiertes Event
DatenkategorieVerarbeitungVerlässt das Gerät?
Nachrichteninhalte (E-Mail, Chat)Lokale Analyse durch Schutz-EngineNein — niemals (geplant)
Absender- und EmpfängerinformationenLokale AuswertungNein — niemals (geplant)
Dateien und AnhängeLokaler Scan und KlassifikationNein — niemals (geplant)
Anonymisierte Feature-VektorenCloud-Eskalation bei unklaren FällenJa — nur anonymisiert (geplant)
Bedrohungssignaturen (IoC)Download aus Threat DatabaseJa — eingehend (geplant)
ML-ModellgewichteDownload vom Model Update ServiceJa — eingehend (geplant)

Verifizierte Datenschutz-Eigenschaften (aktueller Stand)

Abschnitt betitelt „Verifizierte Datenschutz-Eigenschaften (aktueller Stand)“
  1. Geraeteidentitaet per RSA-Keypair. Private Key bleibt auf dem Geraet. Public Key wird einmalig bei Registrierung uebermittelt.
  2. Signierte Events. Alle Events werden mit X-Device-Signature (RSA-PSS) signiert. Das Backend verifiziert die Signatur.
  3. Token-basierte Autorisierung. Secure-Mux-Tokens sind tenant-scoped. Token-Hashes (SHA-256) werden gespeichert, nicht die Tokens selbst.
  4. Hash-verketteter Audit-Trail. Token- und Job-Review-Aktionen sind manipulationsresistent protokolliert.
  5. Tenant-Isolation. Alle API-Zugriffe sind per Tenant-Scope isoliert.

Die folgenden Garantien sind als Architekturziele definiert, aber nicht implementiert:

  1. Keine Rohdaten in der Cloud (geplant). Nachrichteninhalte, Dateien und personenbezogene Metadaten sollen das Gerät nicht verlassen.
  2. Rekonstruktionsresistenz (geplant). Feature-Vektoren sollen durch PCA, Random Projection und INT8-Quantisierung (128 Dimensionen) transformiert werden. Kein formales Differential Privacy geplant. Details: Privacy-Model-Spezifikation.
  3. Signierte Modell-Updates (geplant). ML-Modelle sollen als kryptografisch signierte Pakete verteilt werden (Ed25519, Rollback-Schutz).
  4. Opt-out (geplant). Alle Cloud-Funktionen sollen deaktivierbar sein.